È stata trovata una nuova strategia che ottiene facilmente il Pairwise Master Key Identifier (PMKID) da un router protetto WPA/WPA2, che può essere utilizzato per crackare rapidamente la password wireless del router. La nuova tecnica è stata scoperta da Jens Steube, lo sviluppatore del noto strumento di cracking delle password Hashcat.
Prima della scoperta di questo metodo, i tipici metodi di cracking WPA/WPA2 si basavano sull’attesa di un utente per accedere alla rete wireless, prima di catturare l’intero processo di autenticazione handshake e condurre una ricerca brute-force della password. Tuttavia, questa nuova tecnica elimina la necessità di un handshake a 4 vie EAPOL, ed è invece fatto sul Robust Security Network Information Element (RSN IE) di un singolo frame EAPOL, ha detto Steube nel suo post.
VEDI: Network security policy (Tech Pro Research)
“Questo attacco è stato scoperto accidentalmente mentre cercava nuovi modi per attaccare il nuovo standard di sicurezza WPA3”, ha spiegato Steube, aggiungendo che non funzionerà contro WPA3, l’ultimo protocollo di sicurezza wireless. “WPA3 sarà molto più difficile da attaccare a causa del suo moderno protocollo di creazione delle chiavi chiamato Simultaneous Authentication of Equals (SAE).”
Come risultato, un attaccante sarebbe in grado di accedere alle reti wireless vulnerabili molto più velocemente, il tutto con informazioni direttamente dal router.
L’alleanza Wi-Fi ha annunciato il rilascio di WPA3 a gennaio, che ha presentato un nuovo standard di sicurezza Wi-Fi per tutti gli utenti. WPA3 utilizza la crittografia dei dati individualizzati, protegge contro gli attacchi di forza bruta e blocca un attaccante dopo troppi tentativi di password falliti, secondo il nostro sito gemello ZDNet.
SEE: attacchi di forza bruta e dizionario: A cheat sheet (TechRepublic)
Il modo migliore per proteggersi dalla nuova strategia di attacco WPA/WPA2 è probabilmente quello di adottare la nuova sicurezza di rete wireless WPA3, poiché WPA2 è stato rilasciato nel 2004. Tuttavia, dipende dalla disponibilità o meno di aggiornamenti del firmware da parte del produttore del router. Assicuratevi di contattare il vostro produttore per la migliore linea d’azione da intraprendere per proteggere la vostra rete.
Date un’occhiata all’articolo di TechRepublic per saperne di più sulle caratteristiche del WPA3.
I grandi risultati per i leader tecnologici:
- I ricercatori dietro il popolare strumento di cracking delle password Hashcat hanno trovato un modo più veloce e più facile per crackare le password delle reti Wi-Fi WPA/WPA2.
- Questa strategia di attacco è stata trovata per caso quando si cercava di crackare il nuovo protocollo di rete WPA3, che è molto più difficile da violare rispetto a WPA/WPA2.