Nieuwe methode maakt het kraken van WPA/WPA2 Wi-Fi-netwerkwachtwoorden eenvoudiger en sneller

5 tips om uw gegevens veilig te houden tijdens het reizen

Er is een nieuwe strategie gevonden waarmee eenvoudig de Pairwise Master Key Identifier (PMKID) van een WPA/WPA2-beveiligde router kan worden verkregen, die kan worden gebruikt om het draadloze wachtwoord van de router snel te kraken. De nieuwe techniek werd ontdekt door Jens Steube, de ontwikkelaar van de alom bekende wachtwoordkraaktool Hashcat.

Voordat deze methode werd ontdekt, vertrouwden typische WPA/WPA2-kraakmethoden op het wachten tot een gebruiker inlogde op het draadloze netwerk, alvorens het volledige authenticatie handshake-proces vast te leggen en een brute-force zoektocht naar het wachtwoord uit te voeren. Deze nieuwe techniek elimineert echter de noodzaak van een EAPOL 4-weg handshake, en wordt in plaats daarvan gedaan op het Robust Security Network Information Element (RSN IE) van een enkel EAPOL frame, zei Steube in zijn post.

ZIE: Netwerkbeveiligingsbeleid (Tech Pro Research)

“Deze aanval werd per ongeluk ontdekt tijdens het zoeken naar nieuwe manieren om de nieuwe WPA3-beveiligingsstandaard aan te vallen,” legde Steube uit, eraan toevoegend dat het niet zal werken tegen WPA3, het nieuwste draadloze beveiligingsprotocol. “WPA3 zal veel moeilijker aan te vallen zijn vanwege zijn moderne key establishment protocol genaamd Simultaneous Authentication of Equals (SAE).”

Als gevolg hiervan zou een aanvaller veel sneller toegang kunnen krijgen tot kwetsbare draadloze netwerken, allemaal met informatie rechtstreeks van de router.

De Wi-Fi-alliantie kondigde in januari de release van WPA3 aan, die een nieuwe standaard van Wi-Fi-beveiliging voor alle gebruikers presenteerde. WPA3 maakt gebruik van geïndividualiseerde data-encryptie, beschermt tegen brute-force aanvallen, en blokkeert een aanvaller na te veel mislukte wachtwoordpogingen, volgens onze zustersite ZDNet.

SEE: Brute force en dictionary attacks: A cheat sheet (TechRepublic)

De beste manier om jezelf te beschermen tegen de nieuwe WPA/WPA2-aanvalsstrategie is waarschijnlijk om de nieuwe WPA3 draadloze netwerkbeveiliging aan te nemen, omdat WPA2 al in 2004 werd uitgebracht. Het hangt er echter vanaf of er firmware-updates beschikbaar zijn bij de fabrikant van uw router. Zorg ervoor dat u contact opneemt met uw fabrikant voor de beste actie die u moet ondernemen om uw netwerk te beveiligen.

Bekijk TechRepublic’s artikel om meer te weten te komen over de functies van WPA3.

De grote takeaways voor tech-leiders:

  • Onderzoekers achter populaire wachtwoordkraaktool Hashcat hebben een snellere, eenvoudigere manier gevonden om WPA/WPA2 Wi-Fi-netwerkwachtwoorden te kraken.
  • Deze aanvalsstrategie werd bij toeval gevonden toen ze probeerden het nieuwe WPA3 netwerkprotocol te kraken, dat veel moeilijker te kraken is dan WPA/WPA2.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.