PMKID biztonsági rés, amely megkerüli a WPA2 WiFI titkosításban felfedezett négyirányú kézfogást

Biztonság / PMKID biztonsági rés, amely megkerüli a WPA2 WiFI titkosításban felfedezett négyirányú kézfogást 2 perc olvasás

Rumy IT tippek



A WPA / WPA2 már régóta a WiFi titkosítás legbiztonságosabb formája. 2017 októberében azonban a WPA2 protokollt kiszolgáltatottnak találták egy olyan KRACK-támadással szemben, amelynek mérséklési technikákat hoztak létre. Úgy tűnik, hogy a vezeték nélküli hálózati titkosítást ismét támadás éri, ezúttal egy PMKID névre keresztelt WPA / WPA2 sebezhetőség kihasználásával.

Ezt a biztonsági rést egy Twitter-fiók (@hashcat) osztotta meg, amely tweetelt egy olyan képet a kódról, amely megkerülheti az EAPOL 4-utas kézfogás követelményét és megtámadhatja a hálózati kapcsolatot. A post a fiók weboldalán a kihasználás mögött álló fejlesztők elmagyarázták, hogy a WPA3 biztonsági szabvány megtámadásának módját keresték, de sikertelenek voltak az Egyidejű azonosítás (SAE) protokoll miatt. Ehelyett azonban sikerült megbotlaniuk a WPA2 protokoll ezen sebezhetőségét.



Ezt a biztonsági rést egyetlen EAPOL keret Robusztus biztonsági hálózati információs elemén (RSNIE) használják ki. A HMAC-SHA1 segítségével származtatja a PMKID-t, amelynek kulcsa a PMK, és az adatai egy fix „PMK név” karakterlánc összefűzése, amely magában foglalja a hozzáférési pontot és az állomás MAC-címeit.

A fejlesztők hozzászólása szerint a támadás végrehajtásához három eszközre van szükség: hcxdumptool v4.2.0 vagy újabb, hcxtools v4.2.0 vagy újabb és hashcat v4.2.0 vagy újabb. Ez a biztonsági rés lehetővé teszi a támadó számára, hogy közvetlenül kommunikáljon az AP-vel. Megkerüli az EAPOL keretek esetleges újraküldését és az esetleges érvénytelen jelszó beírást. A támadás megszünteti az elveszett EAPOL kereteket abban az esetben is, ha egy AP felhasználó túl messze van a támadótól, és a végső adatokat rendes hexadecimikusan kódolt karaktersorozatban jeleníti meg, szemben a kimeneti formátumokkal, például a pcap vagy a hccapx.

A kódot és a biztonsági rés kihasználására vonatkozó működésének részleteit a fejlesztők bejegyzésében ismertetjük. Kijelentették, hogy nem biztosak abban, hogy a biztonsági rés mely WiFi routereket érinti közvetlenül, és mennyire hatékony az adott kapcsolatokon. Úgy vélik azonban, hogy ez a biztonsági rés valószínűleg minden 802.11i / p / q / r hálózatban kihasználható, ahol a roaming funkciók engedélyezve vannak, mint manapság a legtöbb router.



A felhasználók sajnos egyelőre nincsenek enyhítési technikák erre a biztonsági résre. Néhány órája jelent meg, és nincs hír arról, hogy bármelyik routergyártó észrevenné (vagy nyilvánvalóvá tenné, hogy vették).