Un instrument important de spargere a parolelor, Hashcat, a găsit o modalitate mai simplă de a vă sparge rețelele Wi-Fi cu WPA/WPA2. Iată ce trebuie să știe companiile.
A fost descoperită o nouă strategie care obține cu ușurință identificatorul de cheie principală în pereche (PMKID) de la un router securizat WPA/WPA2, care poate fi folosit pentru a sparge rapid parola wireless a routerului. Noua tehnică a fost descoperită de Jens Steube, dezvoltatorul cunoscutului instrument de spargere a parolelor Hashcat.
Până la descoperirea acestei metode, metodele tipice de spargere a WPA/WPA2 se bazau pe așteptarea ca un utilizator să se conecteze la rețeaua fără fir, înainte de a capta întregul proces de autentificare handshake și de a efectua o căutare prin forță brută a parolei. Cu toate acestea, această nouă tehnică elimină necesitatea unui handshake EAPOL cu 4 căi, iar în schimb se face pe elementul de informații de rețea de securitate robustă (RSN IE) al unui singur cadru EAPOL, a declarat Steube în postarea sa.
„Acest atac a fost descoperit
accidental în timp ce căutam noi modalități de a ataca noul standard de securitate WPA3″, a explicat Steube, adăugând că nu va funcționa împotriva WPA3, cel mai recent protocol de securitate wireless. „WPA3 va fi mult mai greu de atacat datorită protocolului său modern de stabilire a cheilor numit Simultaneous Authentication of Equals (SAE).”
Ca urmare, un atacator ar putea accesa mult mai rapid rețelele wireless vulnerabile, totul cu informații direct din router.
Alianța Wi-Fi a anunțat lansarea WPA3 în ianuarie, care a prezentat un nou standard de securitate Wi-Fi pentru toți utilizatorii. WPA3 utilizează o criptare individualizată a datelor, protejează împotriva atacurilor brute-force și blochează un atacator după prea multe încercări eșuate de parolă,
Ceea mai bună modalitate de a vă proteja împotriva noii strategii de atac WPA/WPA2 este, probabil, să adoptați noua securitate pentru rețelele wireless WPA3, deoarece WPA2 a fost lansat în 2004. Cu toate acestea, depinde dacă sunt sau nu disponibile actualizări de firmware de la producătorul routerului dumneavoastră. Nu uitați să contactați producătorul pentru a afla care este cea mai bună măsură pe care ar trebui să o luați pentru a vă securiza rețeaua.
Cele mai importante concluzii pentru liderii din domeniul tehnologiei:
- Cercetătorii din spatele popularului instrument de spargere a parolelor Hashcat au găsit o modalitate mai rapidă și mai ușoară de a sparge parolele rețelelor Wi-Fi WPA/WPA2.
- Această strategie de atac a fost descoperită din greșeală atunci când a încercat să spargă noul protocol de rețea WPA3, care este mult mai dificil de spart decât WPA/WPA2.