Разработчик популярного легального средства для взломапаролей Hashcat Йенс Штойбе (JensSteube) обнаружил и описал новый метод извлечения так называемогоидентификатора спаренных мастер-ключей (Pairwise Master Key Identifier — PMKID)из роутеров, использующих технологии защиты WPA/WPA2 для сетей Wi-Fi.
С помощью этого идентификатора можно с большей легкостьюрасшифровать пароль к беспроводной сети, установленный на роутере. Эксперттакже утверждает, что его метод работает практически против всех роутеров,функционирующих по протоколу 802.11i/p/q/r с активированным роумингом.
Что нового в методе
Прежние методы взлома WPA/WPA2 предполагали, чтозлоумышленнику приходилось ждать, когда пользователь залогинится в беспроводнуюсеть. Только тогда возможно было перехватить необходимую для взлома информацию.С новым методом это не нужно — злоумышленнику достаточно запросить у точкидоступа (роутера) один EAPOL-фрейм, из которого извлекается RSN IE (RobustSecurity Network Information Element — информационный элемент безопасностисети). RSN IE — это опциональное поле, которое содержит PMKID, генерируемыйроутером, когда пользователь пытается авторизоваться.
PMK — часть стандартного четырехстороннего «рукопожатия» —обмена пакетами, через который подтверждается, что и роутер, и пользовательзнают и используют в сети один и тот же предварительно опубликованный ключ —Pre-Shard Key (пароль к беспроводному устройству).
«PMKID генерируется с использованием HMAC-SHA1, где ключ —это PMK, а остальное — это цепочка из фиксированного обозначения PMK Name,MAC-адреса точки доступа и MAC-адреса рабочей станции», — написал Штойбе,приведя формулу PMKID=HMAC-SHA1-128(PMK, «PMKName» | MAC_AP | MAC_STA).
Потенциальному злоумышленнику теперь достаточно попытатьсяавторизоваться на беспроводной точке доступа, чтобы извлечь этот управляющийфрейм.
Некоторые оговорки
Однако, чтобы получить пароль (PSK), PMKID еще необходимовзломать — с помощью все того же Hashcat. Менее затратно в плане вычислительныхмощностей это не стало. Упростился только метод извлечения хэша.
По словам Штойбе, многие пользователи не обладаюттехническими знаниями, необходимыми для смены PSK на их роутерах и продолжаютпользоваться теми PSK, которые сгенерировал производитель. «Взлом PSKстановится проще, поскольку некоторые производители генерируют эти ключи повполне очевидным паттернам, — говорит Штойбе. — Вдобавок, MAC-адреса точекдоступа и паттерн идентификатора ESSID (Extended Service Set Identification)позволяет злоумышленнику узнать производителя точки доступа без физическогодоступа к ней».
По словам эксперта, уже существуют генераторы дляавтоматического подбора ключей для каждой из точек доступа, а дальше их можнорасшифровать до текстового пароля с помощью hashcat. Штойбе заверяет, что навзлом PSK длиной 10 символов уходит около восьми дней работы Hashcat накомпьютере, укомплектованном четырьмя видеопроцессорами (GPU). Сам он пользуетсяменеджером паролей, генерирующим комбинации продолжительностью 20-30 символов.
«Защита данных шифрованием и попытки его вскрыть с помощьювычислительных мощностей — это бесконечное противостояние, — считает Дмитрий Гвоздев, генеральный директоркомпании «Информационные технологии будущего». — Будут создаваться новые шифры,будут и расти вычислительные мощности для их вскрытия. Идеальной защиты несуществует. Единственный практичный подход в этом плане — максимальнозатруднять потенциальным злоумышленникам их задачу».
Источник: CNEWS