Независимый исследователь Йенс Стьюб (Jens Steube) опубликовал способ взлома WPA/WPA2-подключений. Эксперт использовал программу собственной разработки Hashcat, чтобы узнать идентификатор парного ключа (Pairwise Master Key Identifier, PMKID) и вычислить на его основе пароль.

В отличие от уже известных способов, метод Стьюб не заставляет взломщика ждать аутентификации пользователя, чтобы перехватить «четырехстороннее рукопожатие». Все необходимые данные содержатся в одном фрейме EAPOL, который можно получить напрямую от беспроводного роутера.

Расширяемый протокол аутентификации (Extensible Authentication Protocol) используется при первом сеансе коммуникации между сетевым устройством и точкой доступа. В целях безопасности обмен данными происходит без физического соединения между участниками — отсюда название EAPOver-LAN. Только после успешной аутентификации трафик идет через порт, к которому подключено устройство.

Именно в этих первых пакетах данных и можно найти PMKID, представляющий собой хеш-функцию нескольких идентификационных элементов. Как объяснил в своем посте Стьюб, ключ вычисляется на основе мастер-ключа, фиксированной строковой метки PMK Name, MAC-адресов точки доступа и станции.

После перехвата PMKID взломщик может получить из него хеш общего ключа для данного роутера. Если он сможет взломать эту комбинацию, ему откроется кодовая фраза. В зависимости от ее сложности финальный этап может занимать от нескольких дней до бесконечности. Однако многие пользователи не меняют заводской пароль роутера, что значительно облегчает задачу.

«Некоторые производители создают пароли по определенному паттерну, — рассказал Стьюб изданию BleepingComputer. — Более того, по [сетевым данным роутера] можно узнать его производителя, даже не видя устройство. Взломщик может создать генераторы хешей для разных паттернов и «скормить» их Hashcat. Стандартный заводской пароль длиной в 10 символов можно вскрыть за 8 дней на компьютере с 4-ядерным процессором».

У экспертов нет точных данных об охвате обнаруженной уязвимости. По словам Стьюба, ей подвержены все современные маршрутизаторы, работающие в сетях 802.11i /p/q/r с включенными функциями роуминга.

Угроза прежде всего касается частных пользователей — в корпоративных сетях аутентификацию обеспечивает выделенный RADIUS-сервер, который работает без общего ключа.

Примечательно, что эксперт сделал свое открытие, когда пытался взломать WPA3 — третью версию беспроводного протокола. Уже в скором будущем она сменит нынешнюю в качестве основного стандарта сетевых подключений.

Среди ее ключевых преимуществ эксперты называют защиту от слабых паролей. Специальная технология защиты ключей усложнит взломщикам подбор кодовых фраз, ограничивая количество неудачных попыток в рамках одной атаки.

Категории: Аналитика, Главное, Уязвимости