大手パスワード クラック ツールである Hashcat が WPA/WPA2 対応 Wi-Fi ネットワークに簡単に侵入できる方法を発見したとのことです。 7521>
WPA/WPA2 で保護されたルーターからペアワイズ マスター キー識別子 (PMKID) を簡単に取得し、ルーターの無線パスワードをすばやく解読する新しい方法が発見されました。 この新しい手法は、広く知られているパスワード クラッキング ツール Hashcat の開発者である Jens Steube 氏によって発見されました。
この手法が発見されるまで、典型的な WPA/WPA2 クラッキング手法は、ユーザーが無線ネットワークにログインするのを待ってから、認証ハンドシェイク プロセスをすべて取得し、パスワードを総当たりで検索することに依存していました。 Steube 氏は投稿で、「この攻撃は、新しい WPA3 セキュリティ規格を攻撃する新しい方法を探しているときに、偶然発見されたものです」と説明し、最新の無線セキュリティ プロトコルである WPA3 では機能しないことを付け加えています。 「WPA3 は、SAE (Simultaneous Authentication of Equals) と呼ばれる最新のキー確立プロトコルにより、攻撃がはるかに困難になります。」
その結果、攻撃者は、脆弱な無線ネットワークにはるかに迅速に、すべてルーターから直接情報を入手してアクセスできるようになります。
Wi-Fi アライアンスは、すべてのユーザーに対して Wi-Fi セキュリティの新標準を提示した WPA3 を 1 月にリリースしたと発表しました。 WPA3 は、個別のデータ暗号化を使用し、ブルートフォース攻撃から保護し、パスワードの試行回数が多すぎると攻撃者をブロックします。
新しい WPA/WPA2 攻撃戦略から身を守る最善の方法は、WPA2 が 2004 年にリリースされて以来、新しい WPA3 無線ネットワーク セキュリティを採用することだと思われます。 しかし、それはあなたのルータのメーカーからファームウェアの更新が可能であるかどうかに依存します。
The big takeaways for tech leaders:
- Researcher’s behind popular password cracking tool Hashcat found a faster and easier way to crack WPA/WPA2 Wi-Fi network passwords.WPA/WPA2 WiFi passwords.
- この攻撃戦略は、WPA/WPA2 よりもハッキングがはるかに困難な新しい WPA3 ネットワーク プロトコルをクラックしようとしたときに偶然に発見されたものです。