A Hashcat nevű nagy jelszófeltörő eszköz egyszerűbb módot talált a WPA/WPA2-es Wi-Fi hálózatok feltörésére. Íme, amit a vállalkozásoknak tudniuk kell.

Új stratégiát találtak, amellyel könnyen megszerezhető a Pairwise Master Key Identifier (PMKID) egy WPA/WPA2-védett routerről, amivel gyorsan feltörhető a router vezeték nélküli jelszava. Az új technikát Jens Steube, a széles körben ismert Hashcat jelszófeltörő eszköz fejlesztője fedezte fel.

A módszer felfedezése előtt a tipikus WPA/WPA2 feltörési módszerek arra épültek, hogy megvárták, amíg a felhasználó bejelentkezik a vezeték nélküli hálózatra, majd rögzítették a teljes hitelesítési handshake folyamatot, és nyers erővel keresték a jelszót. Ez az új technika azonban kiküszöböli az EAPOL négyutas kézfogás szükségességét, és ehelyett egyetlen EAPOL-keret Robust Security Network Information Element (RSN IE) elemén történik, írja Steube a bejegyzésében.

“Ezt a támadást véletlenül fedezték fel

mikor az új WPA3 biztonsági szabvány támadásának új módjait kerestük” – magyarázta Steube, hozzátéve, hogy a legújabb vezeték nélküli biztonsági protokoll, a WPA3 ellen nem működik. “A WPA3-at sokkal nehezebb lesz megtámadni, mivel modern kulcskészítési protokollja a Simultaneous Authentication of Equals (SAE).”

Az eredmény az lenne, hogy egy támadó sokkal gyorsabban tudna hozzáférni a sebezhető vezeték nélküli hálózatokhoz, mindezt közvetlenül a routerből származó információkkal.”

A Wi-Fi szövetség januárban jelentette be a WPA3 kiadását, amely új Wi-Fi biztonsági szabványt mutatott be minden felhasználó számára. A WPA3 személyre szabott adattitkosítást használ, véd a brute-force támadások ellen, és túl sok sikertelen jelszókísérlet után blokkolja a támadót,

Az új WPA/WPA2 támadási stratégia ellen valószínűleg úgy védekezhetünk a legjobban, ha az új WPA3 vezeték nélküli hálózati biztonságot alkalmazzuk, mivel a WPA2-t még 2004-ben adták ki. Ez azonban attól függ, hogy a firmware-frissítések elérhetők-e az útválasztó gyártójától. Mindenképpen forduljon a gyártójához, hogy megtudja, mi a legjobb lépés a hálózatának védelme érdekében.

A nagy tanulságok a technológiai vezetők számára:

  • A népszerű jelszófeltörő eszköz, a Hashcat mögött álló kutatók gyorsabb és egyszerűbb módot találtak a WPA/WPA2 Wi-Fi hálózati jelszavak feltörésére.
  • Ezt a támadási stratégiát véletlenül találták meg, amikor megpróbálták feltörni az új WPA3 hálózati protokollt, amelyet sokkal nehezebb feltörni, mint a WPA/WPA2-t.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.