Foi encontrada uma nova estratégia que obtém facilmente o Identificador de Chave Mestre (PMKID) Pairwise a partir de um roteador seguro para WPA/WPA2, que pode ser usado para quebrar rapidamente a senha sem fio do roteador. A nova técnica foi descoberta por Jens Steube, o desenvolvedor da ferramenta de cracking de senha amplamente conhecida Hashcat.
Antes que este método fosse descoberto, os métodos típicos de cracking WPA/WPA2 dependiam de esperar que um usuário fizesse login na rede sem fio, antes de capturar o processo completo de handshake de autenticação e conduzir uma busca de força bruta pela senha. No entanto, esta nova técnica elimina a necessidade de um aperto de mão de 4 vias EAPOL, e é feita no elemento de informação de rede de segurança robusta (RSN IE) de um único frame EAPOL, disse Steube em seu post.
SEE: Política de segurança de rede (Tech Pro Research)
“Este ataque foi descoberto acidentalmente enquanto procurava novas formas de atacar o novo padrão de segurança WPA3”, Steube explicou, acrescentando que não vai funcionar contra o WPA3, o mais recente protocolo de segurança sem fio. “O WPA3 será muito mais difícil de atacar devido ao seu protocolo de estabelecimento de chaves moderno chamado Simultaneous Authentication of Equals (SAE)”
Como resultado, um atacante seria capaz de acessar redes sem fio vulneráveis muito mais rapidamente, tudo com informações diretamente do roteador.
A aliança Wi-Fi anunciou o lançamento do WPA3 em janeiro, que apresentou um novo padrão de segurança Wi-Fi para todos os usuários. WPA3 usa criptografia de dados individualizada, protege contra ataques de força bruta e bloqueia um atacante após muitas tentativas de senha falhadas, de acordo com nosso site irmão ZDNet.
VER: Força bruta e ataques de dicionário: Uma folha de fraude (TechRepublic)
Esta melhor maneira de se proteger contra a nova estratégia de ataque WPA/WPA2 é provavelmente adotar a nova segurança de rede sem fio WPA3, já que o WPA2 foi lançado em 2004. No entanto, depende se as atualizações de firmware estão ou não disponíveis no fabricante do seu roteador. Certifique-se de contactar o seu fabricante para o melhor curso de acção que deve tomar para proteger a sua rede.
Veja o artigo do TechRepublic para saber mais sobre as características do WPA3.
Os grandes avanços para os líderes tecnológicos:
- As ferramentas populares de cracking de senhas do pesquisador Hashcat encontrou uma maneira mais rápida e fácil de craquear senhas de rede WPA/WPA2 Wi-Fi.
- Esta estratégia de ataque foi encontrada por acidente ao tentar decifrar o novo protocolo de rede WPA3, o que é muito mais difícil de hackear do que WPA/WPA2.