Det stora verktyget för att knäcka lösenord, Hashcat, har funnit ett enklare sätt att knäcka dina WPA/WPA2-aktiverade Wi-Fi-nätverk. Här är vad företag behöver veta.
En ny strategi har hittats som enkelt får fram Pairwise Master Key Identifier (PMKID) från en WPA/WPA2-säkrad router, vilket kan användas för att snabbt knäcka routerns trådlösa lösenord. Den nya tekniken upptäcktes av Jens Steube, utvecklare av det välkända verktyget Hashcat för att knäcka lösenord.
Innan denna metod upptäcktes, var de typiska metoderna för att knäcka WPA/WPA2 beroende av att man väntade på att en användare skulle logga in på det trådlösa nätverket, innan man fångade upp hela autentiseringshandskakningsprocessen och genomförde en brutal sökning efter lösenordet. Den nya tekniken eliminerar dock behovet av ett EAPOL 4-vägs handshake och görs istället på Robust Security Network Information Element (RSN IE) i en enda EAPOL-ram, säger Steube i sitt inlägg.
”Den här attacken upptäcktes
av en slump när vi letade efter nya sätt att angripa den nya WPA3-säkerhetsstandarden”, förklarar Steube, och tillägger att den inte kommer att fungera mot WPA3, det senaste trådlösa säkerhetsprotokollet. ”WPA3 kommer att vara mycket svårare att angripa på grund av det moderna nyckeletableringsprotokollet som kallas Simultaneous Authentication of Equals (SAE).”
Som ett resultat skulle en angripare kunna få tillgång till sårbara trådlösa nätverk mycket snabbare, allt med information direkt från routern.
WiFi-Alliansen tillkännagav lanseringen av WPA3 i januari, vilket presenterade en ny standard för Wi-Fisäkerhet för alla användare. WPA3 använder individualiserad datakryptering, skyddar mot brute-force-attacker och blockerar en angripare efter alltför många misslyckade lösenordsförsök,
Det bästa sättet att skydda sig mot den nya WPA/WPA2-attackstrategin är troligen att anta den nya WPA3-säkerheten för trådlösa nätverk, eftersom WPA2 släpptes redan 2004. Det beror dock på om uppdateringar av den fasta programvaran är tillgängliga från routertillverkaren eller inte. Se till att kontakta din tillverkare för att få veta vad som är bäst att göra för att säkra ditt nätverk.
Den stora behållningen för tekniska ledare:
- Forskare bakom det populära lösenordsknäckningsverktyget Hashcat hittade ett snabbare och enklare sätt att knäcka lösenord för WPA/WPA2 Wi-Fi-nätverk.
- Denna angreppsstrategi upptäcktes av en slump när man försökte knäcka det nya WPA3-nätverksprotokollet, som är mycket svårare att hacka än WPA/WPA2.