Ważne narzędzie do łamania haseł, Hashcat, znalazło prostszy sposób na włamanie się do sieci Wi-Fi z obsługą WPA/WPA2. Oto, co firmy powinny wiedzieć.

Znaleziono nową strategię, która pozwala łatwo uzyskać identyfikator klucza głównego (Pairwise Master Key Identifier, PMKID) z zabezpieczonego routera WPA/WPA2, który może być użyty do szybkiego złamania hasła sieci bezprzewodowej routera. Nowa technika została odkryta przez Jensa Steube, twórcę szeroko znanego narzędzia do łamania haseł Hashcat.

Przed odkryciem tej metody, typowe metody łamania WPA/WPA2 polegały na czekaniu, aż użytkownik zaloguje się do sieci bezprzewodowej, a następnie przechwytywaniu pełnego procesu uwierzytelniania i przeprowadzaniu wyszukiwania hasła metodą brute-force. Jednak ta nowa technika eliminuje potrzebę 4-way handshake EAPOL, a zamiast tego jest wykonywana na Robust Security Network Information Element (RSN IE) pojedynczej ramki EAPOL, Steube powiedział w swoim poście.

„Ten atak został odkryty

przypadkowo podczas poszukiwania nowych sposobów ataku na nowy standard bezpieczeństwa WPA3,” Steube wyjaśnił, dodając, że nie będzie działać przeciwko WPA3, najnowszy protokół bezpieczeństwa bezprzewodowego. „WPA3 będzie znacznie trudniejszy do zaatakowania ze względu na jego nowoczesny protokół ustanawiania kluczy o nazwie Simultaneous Authentication of Equals (SAE).”

W rezultacie atakujący byłby w stanie uzyskać dostęp do podatnych na ataki sieci bezprzewodowych znacznie szybciej, a wszystko to dzięki informacjom pochodzącym bezpośrednio z routera.

Sojusz Wi-Fi ogłosił wydanie WPA3 w styczniu, co przedstawiło nowy standard zabezpieczeń Wi-Fi dla wszystkich użytkowników. WPA3 wykorzystuje zindywidualizowane szyfrowanie danych, chroni przed atakami brute-force, i blokuje atakującego po zbyt wielu nieudanych próbach hasła,

To najlepszy sposób, aby chronić się przed nowym WPA/WPA2 strategii ataku jest prawdopodobnie przyjąć nowe WPA3 zabezpieczeń sieci bezprzewodowej, jak WPA2 został wydany w 2004 roku. Jednak zależy to od tego, czy aktualizacje oprogramowania sprzętowego są dostępne od producenta routera. Pamiętaj, aby skontaktować się z producentem dla najlepszego przebiegu działań należy podjąć w celu zabezpieczenia sieci.

The big takeaways dla liderów tech:

  • Researcher’s za popularnym narzędziem do łamania haseł Hashcat znaleźć szybszy, łatwiejszy sposób na złamanie WPA/WPA2 haseł sieci Wi-Fi.
  • Ta strategia ataku została odkryta przez przypadek podczas próby złamania nowego protokołu sieciowego WPA3, który jest znacznie trudniejszy do zhakowania niż WPA/WPA2.

.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.