Det har hittats en ny strategi som lätt kan få fram PMKID (Pairwise Master Key Identifier) från en WPA/WPA2-skyddad router, vilket kan användas för att snabbt knäcka routerns trådlösa lösenord. Den nya tekniken upptäcktes av Jens Steube, utvecklare av det välkända verktyget Hashcat för att knäcka lösenord.
Innan denna metod upptäcktes var de typiska metoderna för att knäcka WPA/WPA2 beroende av att man väntade på att användaren skulle logga in i det trådlösa nätverket, för att sedan fånga upp hela autentiseringshandskakningsprocessen och utföra en brutal sökning efter lösenordet. Den nya tekniken eliminerar dock behovet av ett EAPOL 4-vägs handshake och görs istället på Robust Security Network Information Element (RSN IE) i en enda EAPOL-ram, säger Steube i sitt inlägg.
SEE: Den här attacken upptäcktes av misstag när vi letade efter nya sätt att attackera den nya säkerhetsstandarden WPA3″, förklarade Steube och tillade att den inte fungerar mot WPA3, det senaste trådlösa säkerhetsprotokollet. ”WPA3 kommer att vara mycket svårare att angripa på grund av dess moderna nyckeletableringsprotokoll som kallas Simultaneous Authentication of Equals (SAE).”
Som ett resultat skulle en angripare kunna få tillgång till sårbara trådlösa nätverk mycket snabbare, allt med information direkt från routern.
Wi-Fi-alliansen meddelade att WPA3 släpptes i januari, vilket presenterade en ny standard för Wi-Fisäkerhet för alla användare. WPA3 använder individualiserad datakryptering, skyddar mot brute force-attacker och blockerar en angripare efter för många misslyckade lösenordsförsök, enligt vår systersajt ZDNet.
SEE: Brute force- och ordboksattacker: Det bästa sättet att skydda sig mot den nya WPA/WPA2-attackstrategin är förmodligen att anta den nya WPA3-säkerheten för trådlösa nätverk, eftersom WPA2 släpptes redan 2004. Det beror dock på om uppdateringar av den fasta programvaran är tillgängliga från routertillverkaren eller inte. Se till att kontakta din tillverkare för att få veta vad som är bäst att göra för att säkra ditt nätverk.
Läs TechRepublics artikel för att få veta mer om WPA3:s funktioner.
De stora behållningarna för tekniska ledare:
- Forskarna bakom det populära lösenordsknäckningsverktyget Hashcat har hittat ett snabbare och enklare sätt att knäcka lösenord för WPA/WPA2 Wi-Fi-nätverk.
- Denna angreppsstrategi upptäcktes av en slump när man försökte knäcka det nya WPA3-nätverksprotokollet, som är mycket svårare att hacka än WPA/WPA2.