Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Film
/ContentUploads/N7046/hacker_wifi.jpg

Innentől sokkal gyorsabban törhetőek fel a „biztonságos” Wi‑Fi elérési pontok

2018.08.07. 11.19
A WPA/WPA2 protokollt használó Wi-Fi elérési pontok feltörése, pontosabban a hozzájuk való jogosulatlan csatlakozás eddig viszonylag körülményes volt, ugyanis a támadóknak meg kellett várniuk, amíg egy jogosult felhasználó frissen csatlakozik az eszközhöz. Most viszont felfedeztek egy olyan módszert, amivel már erre sincs szükség, így jelentős mértékben lecsökken az eddig biztonságosként kezelt AP-k hackelése.

A módszert Jens Steube, a közismert Hashcat hacker-segédeszköz fejlesztője fedezte fel a következő generációs, WPA3 protokoll biztonsági vizsgálatai során, a lényege pedig az, hogy a jogosult felhasználók 4-kézfogásos EAPoL autentikációja helyett közvetlenül a Wi-Fi eszköztől is megszerezhető a „feltöréshez” elengedhetetlen PMK (Pairwise Master Key), ugyanis a klienseknek küldött PMKID, mint ciphertext ismert adatokból, ismert algoritmus (HMAC-SHA1-128) segítségével kerül létrehozásra, ahol a kulcs a Pairwise Master Key. Ezen információk birtokában pedig már lehetőség nyílik a PMK kulcs visszafejtésére.

A módszer további előnye, hogy nem igényel új eszközöket, a hashcat három segédalkalmazásával viszonylag egyszerűen megszerezhető a PMK értéke, ezzel jelentős mértékben felgyorsítva a feltörés folyamatát. A módszer megszületése azt is jelenti, hogy egyre sürgősebb a WPA3-ra való átállás.

Forrás: hashcat