Nowa metoda ułatwia i przyspiesza łamanie haseł sieci Wi-Fi WPA/WPA2

5 wskazówek, jak zapewnić bezpieczeństwo danych podczas podróży

Odkryto nową strategię, która pozwala łatwo uzyskać identyfikator klucza głównego (PMKID) z routera zabezpieczonego protokołem WPA/WPA2, co można wykorzystać do szybkiego złamania hasła sieci bezprzewodowej routera. Nowa technika została odkryta przez Jensa Steube, twórcę szeroko znanego narzędzia do łamania haseł Hashcat.

Przed odkryciem tej metody, typowe metody łamania WPA/WPA2 polegały na czekaniu, aż użytkownik zaloguje się do sieci bezprzewodowej, a następnie przechwytywaniu pełnego procesu uwierzytelniania i przeprowadzaniu wyszukiwania hasła metodą brute-force. Jednak ta nowa technika eliminuje potrzebę EAPOL 4-way handshake, a zamiast tego jest wykonywana na Robust Security Network Information Element (RSN IE) pojedynczej ramki EAPOL, Steube powiedział w swoim poście.

SEE: Polityka bezpieczeństwa sieci (Tech Pro Research)

„Ten atak został odkryty przypadkowo podczas poszukiwania nowych sposobów ataku na nowy standard bezpieczeństwa WPA3” – wyjaśnił Steube, dodając, że nie będzie on działał przeciwko WPA3, najnowszemu protokołowi bezpieczeństwa sieci bezprzewodowych. „WPA3 będzie znacznie trudniejszy do zaatakowania ze względu na jego nowoczesny protokół ustanawiania kluczy o nazwie Simultaneous Authentication of Equals (SAE).”

W rezultacie, atakujący byłby w stanie uzyskać dostęp do podatnych na ataki sieci bezprzewodowych znacznie szybciej, a wszystko to dzięki informacjom pochodzącym bezpośrednio z routera.

Sojusz Wi-Fi ogłosił wydanie WPA3 w styczniu, co przedstawiło nowy standard zabezpieczeń Wi-Fi dla wszystkich użytkowników. WPA3 wykorzystuje zindywidualizowane szyfrowanie danych, chroni przed atakami brute-force i blokuje atakującego po zbyt wielu nieudanych próbach podania hasła, według naszej siostrzanej strony ZDNet.

Zobacz: Brute force i ataki słownikowe: A cheat sheet (TechRepublic)

Ten najlepszy sposób, aby chronić się przed nowym WPA/WPA2 strategii ataku jest prawdopodobnie do przyjęcia nowego WPA3 zabezpieczeń sieci bezprzewodowej, jak WPA2 został wydany w 2004 roku. Jednak zależy to od tego, czy aktualizacje oprogramowania sprzętowego są dostępne od producenta routera. Pamiętaj, aby skontaktować się z producentem dla najlepszego przebiegu działań, które należy podjąć w celu zabezpieczenia sieci.

Sprawdź artykuł TechRepublic, aby dowiedzieć się więcej o WPA3’s features.

Duże wnioski dla liderów tech:

  • Researcher’s behind popular password cracking tool Hashcat found a faster, easier way to crack WPA/WPA2 Wi-Fi network passwords.
  • Ta strategia ataku została odkryta przypadkowo podczas próby złamania nowego protokołu sieciowego WPA3, który jest znacznie trudniejszy do zhakowania niż WPA/WPA2.

.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.