O nouă metodă face ca spargerea parolelor rețelelor Wi-Fi WPA/WPA2 să fie mai ușoară și mai rapidă

5 sfaturi pentru a vă păstra datele în siguranță în timpul călătoriilor

A fost descoperită o nouă strategie care obține cu ușurință Pairwise Master Key Identifier (PMKID) de la un router securizat WPA/WPA2, care poate fi folosită pentru a sparge rapid parola wireless a routerului. Noua tehnică a fost descoperită de Jens Steube, dezvoltatorul cunoscutului instrument de spargere a parolelor Hashcat.

Înainte ca această metodă să fie descoperită, metodele tipice de spargere a WPA/WPA2 se bazau pe așteptarea ca un utilizator să se conecteze la rețeaua fără fir, înainte de a captura întregul proces de autentificare handshake și de a efectua o căutare prin forță brută a parolei. Cu toate acestea, această nouă tehnică elimină necesitatea unui handshake EAPOL cu 4 căi, iar în schimb se realizează pe elementul de informații de rețea de securitate robustă (RSN IE) al unui singur cadru EAPOL, a declarat Steube în postarea sa.

VEZI: Politica de securitate a rețelei (Tech Pro Research)

„Acest atac a fost descoperit accidental în timp ce căutam noi modalități de a ataca noul standard de securitate WPA3”, a explicat Steube, adăugând că nu va funcționa împotriva WPA3, cel mai recent protocol de securitate wireless. „WPA3 va fi mult mai greu de atacat datorită protocolului său modern de stabilire a cheilor numit Simultaneous Authentication of Equals (SAE).”

Ca urmare, un atacator ar putea accesa mult mai rapid rețelele wireless vulnerabile, totul cu informații direct din router.

Alianța Wi-Fi a anunțat lansarea WPA3 în ianuarie, care a prezentat un nou standard de securitate Wi-Fi pentru toți utilizatorii. WPA3 folosește o criptare individualizată a datelor, protejează împotriva atacurilor prin forță brută și blochează un atacator după prea multe încercări eșuate ale parolei, potrivit site-ului nostru înfrățit ZDNet.

VEZI: Brute force and dictionary attacks: A cheat sheet (TechRepublic)

Cel mai bun mod de a vă proteja împotriva noii strategii de atac WPA/WPA2 este, probabil, să adoptați noua securitate de rețea wireless WPA3, deoarece WPA2 a fost lansat în 2004. Cu toate acestea, depinde dacă sunt sau nu disponibile actualizări de firmware de la producătorul routerului dumneavoastră. Nu uitați să contactați producătorul pentru a afla care este cea mai bună măsură pe care ar trebui să o luați pentru a vă securiza rețeaua.

Consultați articolul din TechRepublic pentru a afla mai multe despre caracteristicile WPA3.

Principalele concluzii pentru liderii din domeniul tehnologiei:

  • Cercetătorii din spatele popularului instrument de spargere a parolelor Hashcat au găsit o modalitate mai rapidă și mai ușoară de a sparge parolele rețelelor Wi-Fi WPA/WPA2.
  • Această strategie de atac a fost descoperită din greșeală atunci când a încercat să spargă noul protocol de rețea WPA3, care este mult mai dificil de spart decât WPA/WPA2.

.

Lasă un răspuns

Adresa ta de email nu va fi publicată.