Der er fundet en ny strategi, der nemt kan få fat i Pairwise Master Key Identifier (PMKID) fra en WPA/WPA2-sikret router, som kan bruges til hurtigt at knække routerens trådløse adgangskode. Den nye teknik blev opdaget af Jens Steube, der har udviklet det meget kendte værktøj til at knække adgangskoder Hashcat.
Før denne metode blev opdaget, var de typiske WPA/WPA2-knækningsmetoder baseret på at vente på, at en bruger loggede ind på det trådløse netværk, før man opfangede hele autentifikationshåndtryksprocessen og foretog en brute-force-søgning efter adgangskoden. Denne nye teknik eliminerer imidlertid behovet for en EAPOL 4-vejs handshake og foregår i stedet på Robust Security Network Information Element (RSN IE) i en enkelt EAPOL-ramme, siger Steube i sit indlæg.
SEE: Network security policy (Tech Pro Research)
“Dette angreb blev opdaget ved et uheld, mens vi ledte efter nye måder at angribe den nye WPA3-sikkerhedsstandard på,” forklarede Steube og tilføjede, at det ikke vil virke mod WPA3, den nyeste trådløse sikkerhedsprotokol. “WPA3 vil være meget sværere at angribe på grund af den moderne nøgleetableringsprotokol kaldet Simultaneous Authentication of Equals (SAE).”
Som følge heraf ville en angriber kunne få adgang til sårbare trådløse netværk meget hurtigere, alt sammen med oplysninger direkte fra routeren.
Wi-Fi-alliancen annoncerede frigivelsen af WPA3 i januar, som præsenterede en ny standard for Wi-Fi-sikkerhed for alle brugere. WPA3 anvender individualiseret datakryptering, beskytter mod brute-force-angreb og blokerer en angriber efter for mange mislykkede kodeordsforsøg, ifølge vores søstersite ZDNet.
SEE: Brute force- og ordbogsangreb: En snydebog (TechRepublic)
Denne bedste måde at beskytte sig mod den nye WPA/WPA2-angrebsstrategi er sandsynligvis at indføre den nye WPA3-sikkerhed for trådløse netværk, da WPA2 blev frigivet tilbage i 2004. Det afhænger dog af, om firmwareopdateringer er tilgængelige fra din routerproducent. Sørg for at kontakte din producent for at få oplyst, hvad du bedst kan gøre for at sikre dit netværk.
Tjek TechRepublics artikel for at få mere at vide om WPA3’s funktioner.
De store nyheder for de tekniske ledere:
- Forskerne bag det populære værktøj til at knække adgangskoder Hashcat har fundet en hurtigere og nemmere måde at knække adgangskoder til WPA/WPA2 Wi-Fi-netværk på.
- Denne angrebsstrategi blev fundet ved et uheld, da man forsøgte at knække den nye WPA3-netværksprotokol, som er meget sværere at hacke end WPA/WPA2.