Il principale strumento di cracking delle password, Hashcat, ha trovato un modo più semplice per violare le reti Wi-Fi WPA/WPA2. Ecco cosa le aziende devono sapere.
È stata trovata una nuova strategia che ottiene facilmente il Pairwise Master Key Identifier (PMKID) da un router protetto WPA/WPA2, che può essere utilizzato per crackare rapidamente la password wireless del router. La nuova tecnica è stata scoperta da Jens Steube, lo sviluppatore del noto strumento di cracking delle password Hashcat.
Prima che questo metodo fosse scoperto, i tipici metodi di cracking WPA/WPA2 si basavano sull’attesa di un utente per accedere alla rete wireless, prima di catturare l’intero processo di autenticazione handshake e condurre una ricerca brute-force della password. Tuttavia, questa nuova tecnica elimina la necessità di un handshake a 4 vie EAPOL, ed è invece fatto sul Robust Security Network Information Element (RSN IE) di un singolo frame EAPOL, ha detto Steube nel suo post.
“Questo attacco è stato scoperto
accidentalmente mentre cercava nuovi modi per attaccare il nuovo standard di sicurezza WPA3″, ha spiegato Steube, aggiungendo che non funziona contro WPA3, l’ultimo protocollo di sicurezza wireless. “WPA3 sarà molto più difficile da attaccare a causa del suo moderno protocollo di creazione delle chiavi chiamato Simultaneous Authentication of Equals (SAE).”
Come risultato, un attaccante sarebbe in grado di accedere alle reti wireless vulnerabili molto più velocemente, il tutto con informazioni direttamente dal router.
L’alleanza Wi-Fi ha annunciato il rilascio di WPA3 a gennaio, che ha presentato un nuovo standard di sicurezza Wi-Fi per tutti gli utenti. WPA3 utilizza la crittografia individualizzata dei dati, protegge contro gli attacchi brute-force, e blocca un attaccante dopo troppi tentativi falliti di password,
Questo modo migliore per proteggersi contro la nuova strategia di attacco WPA/WPA2 è probabilmente quello di adottare la nuova sicurezza di rete wireless WPA3, poiché WPA2 è stato rilasciato nel 2004. Tuttavia, dipende dalla disponibilità o meno di aggiornamenti del firmware da parte del produttore del router. Assicuratevi di contattare il vostro produttore per la migliore linea d’azione da intraprendere per proteggere la vostra rete.
I grandi risultati per i leader tecnologici:
- I ricercatori dietro il popolare strumento di cracking delle password Hashcat hanno trovato un modo più veloce e più facile per crackare le password delle reti Wi-Fi WPA/WPA2.
- Questa strategia di attacco è stata trovata per caso quando si cercava di crackare il nuovo protocollo di rete WPA3, che è molto più difficile da violare rispetto a WPA/WPA2.