Új stratégiát találtak, amellyel könnyen megszerezhető a Pairwise Master Key Identifier (PMKID) egy WPA/WPA2-védett routerből, amivel gyorsan feltörhető a router vezeték nélküli jelszava. Az új technikát Jens Steube, a széles körben ismert Hashcat jelszófeltörő eszköz fejlesztője fedezte fel.
A módszer felfedezése előtt a tipikus WPA/WPA2 feltörési módszerek arra épültek, hogy megvárták, amíg a felhasználó bejelentkezik a vezeték nélküli hálózatra, majd rögzítették a teljes hitelesítési handshake folyamatot, és nyers erővel keresték a jelszót. Ez az új technika azonban kiküszöböli az EAPOL négyutas kézfogás szükségességét, és ehelyett egyetlen EAPOL-keret Robust Security Network Information Element (RSN IE) elemén történik, írja Steube a bejegyzésében.
SEE: Network security policy (Tech Pro Research)
“Ezt a támadást véletlenül fedeztük fel, miközben az új WPA3 biztonsági szabvány megtámadásának új módjait kerestük” – magyarázta Steube, hozzátéve, hogy a legújabb vezeték nélküli biztonsági protokoll, a WPA3 ellen nem működik. “A WPA3-at sokkal nehezebb lesz megtámadni a korszerű kulcskészítési protokollja, a Simultaneous Authentication of Equals (SAE) miatt.”
Ennek eredményeként egy támadó sokkal gyorsabban tudna hozzáférni a sebezhető vezeték nélküli hálózatokhoz, mindezt közvetlenül a routerből származó információkkal.”
A Wi-Fi szövetség januárban jelentette be a WPA3 kiadását, amely a Wi-Fi biztonság új szabványát mutatta be minden felhasználó számára. A WPA3 személyre szabott adattitkosítást használ, véd a nyers erővel végrehajtott támadások ellen, és túl sok sikertelen jelszókísérlet után blokkolja a támadót – írja testvéroldalunk, a ZDNet.
SEE: Brute force és szótári támadások: (TechRepublic)
Az új WPA/WPA2 támadási stratégia ellen valószínűleg úgy védekezhetünk a legjobban, ha az új WPA3 vezeték nélküli hálózati biztonságot alkalmazzuk, mivel a WPA2-t még 2004-ben adták ki. Ez azonban attól függ, hogy az Ön routerének gyártójától elérhetőek-e firmware-frissítések. Mindenképpen forduljon a gyártójához, hogy megtudja, mi a legjobb lépés a hálózatának védelme érdekében.
A TechRepublic cikkéből többet megtudhat a WPA3 jellemzőiről.
A nagy tanulságok a technológiai vezetők számára:
- A népszerű jelszófeltörő eszköz, a Hashcat mögött álló kutatók gyorsabb és egyszerűbb módot találtak a WPA/WPA2 Wi-Fi hálózati jelszavak feltörésére.
- Ezt a támadási stratégiát véletlenül találták meg, amikor megpróbálták feltörni az új WPA3 hálózati protokollt, amelyet sokkal nehezebb feltörni, mint a WPA/WPA2-t.