Analiza WPA3 pozwoliła odkryć lepszy atak na WPA2: narzędzia hakerskie już gotowe do łamania Wi-Fi

Strona główna Aktualności
image

O autorze

hashcat, prawdopodobnie najszybsze na świecie narzędzie do odzyskiwania haseł, doczekało się nowej wersji, oznaczonej numerkiem 4.2.0. Skromny wzrost numeracji po kropce nie oddaje wagi głównej nowości. Dostaliśmy otóż obsługę nowego ataku na hasła sieci bezprzewodowych WPA2, odkrytego przy okazji analizy nowego standardu bezpieczeństwa WPA3. Ma on wiele zalet w stosunku do dotychczas stosowanych ataków.

Do tej pory proces odzyskania hasła PSK (Pre-Shared Key) używanego w procesie uwierzytelniania się klienta do sieci bezprzewodowej wymagał przechwycenia całego procesu 4-way handshake. Nowa metoda ataku w ogóle nie potrzebuje przechwytywania jakichkolwiek pakietów, które mogłyby zawierać prawidłowe logowanie.

Odkryta właśnie nowa metoda wymaga przechwycenia raptem jednej ramki EAPOL, po czym na cel zostaje wzięte opcjonalne pole zarządzania RSN IE (Robust Security Network Information Element). Zawiera ona m.in. identyfikator Pairwise Master Key (PMKID). Wyliczany jest on z tego samego PMK, który wymieniany jest w trakcie 4-way-handshake. Jeśli go zdobędziemy, to jedyne co potrzebne to klaster mocnych kart graficznych, by przeprowadzić atak siłowy.

Metoda ta ma wiele zalet. Nie musimy wyczekiwać na moment, w którym ofiara będzie się logowała do sieci bezprzewodowej, komunikujemy się bezpośrednio z punktem dostępowym. Nie trzeba też czekać na ukończenie pełnego procesu 4-way-handshake i martwić się o retransmisje ramek EAPOL (co może prowadzić do pozyskania danych niemożliwych do złamania). Nie ma też problemu z pomyłkami w hasłach wysyłanych przez ofiarę.

Atak powinien działać przeciwko większości współczesnych routerów z włączoną funkcją roamingu. Sam w sobie oczywiście nie przyspieszy siłowego złamania haseł, ale czyni pozyskanie danych do ich złamania znacznie wygodniejszym. A że niedługo dzięki Nvidii otrzymamy w przystępnej cenie naprawdę potężne GPU, może się okazać, że te zwykłe hasła używane przez typowych Kowalskich nie będą miały szans.

Nowa wersja hashcata 4.2.0 wykorzystywana jest w tym ataku wraz z towarzyszącymi narzędziami hcxdumptool 4.2.0 oraz hcxtools 4.2.0. Dokładny opis metody znajdziecie na forum hashcata. My zauważymy, że oprócz niej narzędzie to pozwala rozprawić się z zabezpieczeniami FileVault 2, mechanizmu szyfrowania używanego przez macOS-a.

© dobreprogramy

Komentarze