WPA/WPA2 Wi-Fiネットワークのパスワードを簡単かつ迅速にクラックする新手法

旅行中にデータを安全に保つための5つのヒント

WPA/WPA2 セキュア ルーターからペアワイズ マスター キー識別子(PMKID)を容易に取得し、ルーターの無線パスワードを迅速に解読する新手法が発見されました。 この新手法は、広く知られているパスワードクラッキングツール「Hashcat」の開発者であるJens Steube氏によって発見されました。

この方法が発見される以前、典型的なWPA/WPA2クラッキング手法は、ユーザーが無線ネットワークにログインするのを待ち、認証ハンドシェークプロセスを完全に取得してからパスワードの総当たり検索を行う方法に頼っていました。 しかし、この新しい技術では、EAPOL 4ウェイ・ハンドシェイクが不要になり、代わりに単一のEAPOLフレームのRobust Security Network Information Element(RSN IE)で行われるとSteubeは投稿で述べています。

SEE: ネットワーク・セキュリティ・ポリシー(Tech Pro Research)

「この攻撃は、新しい WPA3 セキュリティ規格を攻撃する新しい方法を探しているときに偶然に発見されました」と Steube は説明し、最新の無線セキュリティプロトコルである WPA3 に対して機能しないことを付け加えました。 「WPA3は、SAE(Simultaneous Authentication of Equals)と呼ばれる最新のキー確立プロトコルにより、攻撃がはるかに困難になります。

その結果、攻撃者は脆弱な無線ネットワークにはるかに迅速に、すべてルーターから直接情報を入手してアクセスすることが可能になります。 姉妹サイトのZDNetによると、WPA3は、個別のデータ暗号化を使用し、ブルートフォース攻撃から保護し、パスワードの試行回数が多すぎると攻撃者をブロックするとのこと。 A cheat sheet (TechRepublic)

新しい WPA/WPA2 攻撃戦略から身を守る最善の方法は、WPA2 が 2004 年にリリースされたため、おそらく新しい WPA3 ワイヤレス ネットワーク セキュリティを採用することでしょう。 しかし、それはあなたのルータのメーカーからファームウェアの更新が利用可能であるかどうかに依存します。

TechRepublic の記事で、WPA3 の機能の詳細を確認してください。

技術リーダーにとっての大きな収穫。

  • 人気のパスワード クラック ツール Hashcat の研究者が、WPA/WPA2 Wi-Fi ネットワーク パスワードをより迅速かつ容易にクラックする方法を発見しました。
  • この攻撃戦略は、WPA/WPA2 よりもハッキングがはるかに困難な新しい WPA3 ネットワーク プロトコルをクラックしようとしているときに偶然に発見されたものです。

コメントを残す

メールアドレスが公開されることはありません。