WPA2 WiFI krüptimisest avastatud neljasuunaline käepigistus PMKID-i haavatavus

Turvalisus / WPA2 WiFI krüptimisest avastatud neljasuunaline käepigistus PMKID-i haavatavus 2 minutit loetud

Rumy IT-näpunäited



WPA / WPA2 on juba ammu kindlaks tehtud, et see on WiFi krüptimise kõige turvalisem vorm. 2017. aasta oktoobris leiti aga, et WPA2 protokoll on haavatav KRACK-i rünnaku suhtes, mille jaoks kehtestati leevendusmeetodid. Tundub, et traadita võrgu krüptimine on taas rünnaku all, seekord kasutatakse WPA / WPA2 haavatavust, mida nimetatakse PMKID-ks.

Seda haavatavust jagas Twitteri konto (@hashcat), kes säutsus koodipildi, mis võiks mööda minna EAPOLi 4-suunalise käepigistuse nõudest ja rünnata võrguühendust. Sees postitus konto veebisaidil selgitasid ekspluateerimise taga olevad arendajad, et nad otsisid võimalusi WPA3 turbestandardi ründamiseks, kuid ebaõnnestusid selle võrdse üheaegse autentimise (SAE) protokolli tõttu. Selle asemel õnnestus neil WPA2 protokolli selle haavatavuse otsa komistada.



Seda haavatavust kasutatakse ühe EAPOL-i kaadri tugeva turvavõrgu teabeelemendis (RSNIE). PMKID tuletamiseks kasutab see HMAC-SHA1, võtmeks on PMK ja selle andmeteks on fikseeritud stringi “PMK nimi” liitmine, mis sisaldab pääsupunkti ja jaama MAC aadresse.

Arendajate postituse kohaselt on rünnaku läbiviimiseks vaja kolme tööriista: hcxdumptool v4.2.0 või uuem, hcxtools v4.2.0 või uuem ning hashcat v4.2.0 või uuem. See haavatavus võimaldab ründajal otse AP-ga suhelda. See möödub EAPOL-i kaadrite võimalikust uuesti edastamisest ja vale parooli sisestamisest. Rünnak kaotab kaotatud EAPOL-kaadrid ka juhul, kui AP-kasutaja on ründajast liiga kaugel, ja see muudab lõplikud andmed tavalise heksakodeeritud stringina vastupidiseks väljundvormingutele nagu pcap või hccapx.

Kood ja üksikasjad selle kohta, kuidas kood selle haavatavuse kasutamiseks töötab, on selgitatud arendajate postituses. Nad on öelnud, et pole kindel, milliseid WiFi-ruutereid see haavatavus otseselt mõjutab ja kui tõhus see vastavate ühenduste puhul on. Nad usuvad siiski, et seda haavatavust saab tõenäoliselt kasutada kõigis 802.11i / p / q / r võrkudes, kus rändlusfunktsioonid on lubatud, nagu enamikul ruuteritel tänapäeval.



Kasutajate kahjuks pole selle haavatavuse leevendamise tehnikaid veel olemas. See ilmus mõni tund tagasi ja pole ühtegi uudist, et ükski ruuteritootja oleks sellest märganud (või näitaks, et nad on seda võtnud).