Un outil majeur de craquage de mots de passe, Hashcat, a trouvé un moyen plus simple de pirater vos réseaux Wi-Fi compatibles WPA/WPA2. Voici ce que les entreprises doivent savoir.
Une nouvelle stratégie a été trouvée qui permet d’obtenir facilement l’identifiant de clé maîtresse par paires (PMKID) d’un routeur sécurisé WPA/WPA2, qui peut être utilisé pour craquer rapidement le mot de passe sans fil du routeur. La nouvelle technique a été découverte par Jens Steube, le développeur de l’outil de craquage de mots de passe largement connu Hashcat.
Avant la découverte de cette méthode, les méthodes de craquage WPA/WPA2 typiques reposaient sur l’attente qu’un utilisateur se connecte au réseau sans fil, avant de capturer le processus complet de poignée de main d’authentification et de mener une recherche par force brute du mot de passe. Cependant, cette nouvelle technique élimine le besoin d’une poignée de main à 4 voies EAPOL, et se fait à la place sur l’élément d’information du réseau de sécurité robuste (RSN IE) d’une seule trame EAPOL, a déclaré Steube dans son post.
« Cette attaque a été découverte
accidentellement alors que je cherchais de nouvelles façons d’attaquer la nouvelle norme de sécurité WPA3″, a expliqué Steube, ajoutant qu’elle ne fonctionnera pas contre WPA3, le dernier protocole de sécurité sans fil. « Le WPA3 sera beaucoup plus difficile à attaquer en raison de son protocole moderne d’établissement des clés appelé Authentification simultanée des égaux (SAE). »
En conséquence, un attaquant serait en mesure d’accéder à des réseaux sans fil vulnérables beaucoup plus rapidement, le tout avec des informations provenant directement du routeur.
L’alliance Wi-Fi a annoncé la sortie du WPA3 en janvier, qui présentait une nouvelle norme de sécurité Wi-Fi pour tous les utilisateurs. Le WPA3 utilise un cryptage individualisé des données, protège contre les attaques par force brute et bloque un attaquant après un trop grand nombre de tentatives de mot de passe échouées,
Cette meilleure façon de se protéger contre la nouvelle stratégie d’attaque WPA/WPA2 est probablement d’adopter la nouvelle sécurité des réseaux sans fil WPA3, car le WPA2 est sorti en 2004. Toutefois, cela dépend de la disponibilité ou non de mises à jour du micrologiciel auprès du fabricant de votre routeur. Assurez-vous de contacter votre fabricant pour connaître la meilleure marche à suivre pour sécuriser votre réseau.
Les grandes prises pour les leaders de la technologie:
- Les chercheurs derrière le populaire outil de craquage de mots de passe Hashcat ont trouvé un moyen plus rapide et plus facile de craquer les mots de passe des réseaux Wi-Fi WPA/WPA2.
- Cette stratégie d’attaque a été trouvée par accident en essayant de craquer le nouveau protocole réseau WPA3, qui est beaucoup plus difficile à pirater que le WPA/WPA2.