Groot wachtwoordkraaktool, Hashcat, heeft een eenvoudigere manier gevonden om uw WPA/WPA2-geactiveerde Wi-Fi-netwerken te kraken. Hier is wat bedrijven moeten weten.

Er is een nieuwe strategie gevonden waarmee eenvoudig de Pairwise Master Key Identifier (PMKID) van een WPA/WPA2-beveiligde router kan worden verkregen, die kan worden gebruikt om snel het draadloze wachtwoord van de router te kraken. De nieuwe techniek werd ontdekt door Jens Steube, de ontwikkelaar van het alom bekende wachtwoordkraakprogramma Hashcat.

Voordat deze methode werd ontdekt, moesten typische WPA/WPA2-kraakmethoden wachten tot een gebruiker inlogde op het draadloze netwerk, alvorens het volledige authenticatie handshake proces vast te leggen en een brute-force zoektocht naar het wachtwoord uit te voeren. Deze nieuwe techniek elimineert echter de noodzaak van een EAPOL 4-weg handshake, en wordt in plaats daarvan gedaan op het Robust Security Network Information Element (RSN IE) van een enkel EAPOL frame, zei Steube in zijn post.

“Deze aanval werd ontdekt

per ongeluk terwijl ik op zoek was naar nieuwe manieren om de nieuwe WPA3 beveiligingsstandaard aan te vallen,” legde Steube uit, eraan toevoegend dat het niet zal werken tegen WPA3, het nieuwste draadloze beveiligingsprotocol. “WPA3 zal veel moeilijker aan te vallen zijn vanwege zijn moderne key establishment-protocol genaamd Simultaneous Authentication of Equals (SAE).”

Dientengevolge zou een aanvaller veel sneller toegang kunnen krijgen tot kwetsbare draadloze netwerken, allemaal met informatie rechtstreeks van de router.

De Wi-Fi-alliantie kondigde in januari de release van WPA3 aan, die een nieuwe standaard van Wi-Fi-beveiliging voor alle gebruikers presenteerde. WPA3 maakt gebruik van geïndividualiseerde data-encryptie, beschermt tegen brute-force aanvallen, en blokkeert een aanvaller na te veel mislukte wachtwoordpogingen,

De beste manier om jezelf te beschermen tegen de nieuwe WPA/WPA2 aanvalsstrategie is waarschijnlijk om de nieuwe WPA3 draadloze netwerkbeveiliging aan te nemen, aangezien WPA2 al in 2004 werd uitgebracht. Het hangt er echter vanaf of er firmware updates beschikbaar zijn bij de fabrikant van uw router. Zorg ervoor dat u contact opneemt met uw fabrikant voor de beste actie die u moet ondernemen om uw netwerk te beveiligen.

De grote takeaways voor tech-leiders:

  • Onderzoekers achter populaire wachtwoordkraaktool Hashcat vonden een snellere, gemakkelijkere manier om WPA/WPA2 Wi-Fi-netwerkwachtwoorden te kraken.
  • Deze aanvalsstrategie werd bij toeval gevonden toen ze probeerden het nieuwe WPA3-netwerkprotocol te kraken, dat veel moeilijker te kraken is dan WPA/WPA2.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.