Найден простой способ взлома сетей Wi-Fi
19.08.2018 19:43

Эксперты обнаружили метод простого исключения идентификатора спаренных ключей WPA / WPA2. Это упрощает задачу по взлому паролей на беспроводных роутерах.

Разработчик популярного легального способа для взлома паролей Hashcat Йенс Штойбе (Jens Steube) обнаружил и описал новый метод извлечения так называемого идентификатора спаренных мастер-ключей (Pairwise Master Key Identifier - PMKID) с роутеров, использующих технологии защиты WPA / WPA2 для Wi-Fi сетей.

С помощью этого идентификатора можно с легкостью расшифровать пароль к беспроводной сети, установленный на роутере. Эксперт также утверждает, что его метод работает практически против всех роутеров, которые функционируют по протоколу 802.11 i / p / q / r с активированным роумингом.

Что нового в методе

Прежние методы взлома WPA / WPA2 предполагали, что злоумышленнику приходилось ждать, когда пользователь зайдет в беспроводную сеть. Только тогда возможно было перехватить необходимую для взлома информацию. С новым методом это не нужно - злоумышленнику достаточно запросить у точки доступа (роутера) один EAPOL-фрейм, из которого извлекается RSN IE (Robust Security Network Information Element информационный элемент безопасности сети). RSN IE - это опционное поле, которое содержит PMKID, генерируемый роутером, когда пользователь пытается авторизоваться.

"PMKID генерируется с использованием HMAC-SHA1, где ключ - это PMK, а остальное - это цепочка из фиксированного обозначения PMK Name, MAC-адреса точки доступа и MAC-адреса рабочей станции", - написал Штойбе, приведя формулу PMKID = HMAC-SHA1 -128 (PMK, "PMKName" | MAC_AP | MAC_STA).

Потенциальному злоумышленнику теперь достаточно попробовать авторизоваться на беспроводной точке доступа, чтобы вытащить этот управляющий фрейм.

Однако, чтобы получить пароль (PSK), PMKID еще необходимо сломать - с помощью все того же Hashcat. Менее затратно в плане вычислительных мощностей это не стало. Упростился только метод извлечения хэша.