Найден простой способ взлома сетей Wi-Fi

Обнаружен метод простого извлечения идентификатора спаренных
ключей из WPA/WPA2. Это упрощает задачу по взлому паролей на беспроводных
роутерах.

Метод взлома роутеров

Разработчик популярного легального средства для взломапаролей Hashcat Йенс Штойбе (JensSteube) обнаружил и описал новый метод извлечения так называемогоидентификатора спаренных мастер-ключей (Pairwise Master Key Identifier — PMKID)из роутеров, использующих технологии защиты WPA/WPA2 для сетей Wi-Fi.

С помощью этого идентификатора можно с большей легкостьюрасшифровать пароль к беспроводной сети, установленный на роутере. Эксперттакже утверждает, что его метод работает практически против всех роутеров,функционирующих по протоколу 802.11i/p/q/r с активированным роумингом.

Что нового в методе

Прежние методы взлома WPA/WPA2 предполагали, чтозлоумышленнику приходилось ждать, когда пользователь залогинится в беспроводнуюсеть. Только тогда возможно было перехватить необходимую для взлома информацию.С новым методом это не нужно — злоумышленнику достаточно запросить у точкидоступа (роутера) один EAPOL-фрейм, из которого извлекается RSN IE (RobustSecurity Network Information Element — информационный элемент безопасностисети). RSN IE — это опциональное поле, которое содержит PMKID, генерируемыйроутером, когда пользователь пытается авторизоваться.

wifi600.jpg

Найдено очередное слабое место в технологии WPA/WPA2 для сетей Wi-Fi

PMK — часть стандартного четырехстороннего «рукопожатия» —обмена пакетами, через который подтверждается, что и роутер, и пользовательзнают и используют в сети один и тот же предварительно опубликованный ключ —Pre-Shard Key (пароль к беспроводному устройству).

«PMKID генерируется с использованием HMAC-SHA1, где ключ —это PMK, а остальное — это цепочка из фиксированного обозначения PMK Name,MAC-адреса точки доступа и MAC-адреса рабочей станции», — написал Штойбе,приведя формулу PMKID=HMAC-SHA1-128(PMK, «PMKName» | MAC_AP | MAC_STA).

Потенциальному злоумышленнику теперь достаточно попытатьсяавторизоваться на беспроводной точке доступа, чтобы извлечь этот управляющийфрейм.

Некоторые оговорки

Однако, чтобы получить пароль (PSK), PMKID еще необходимовзломать — с помощью все того же Hashcat. Менее затратно в плане вычислительныхмощностей это не стало. Упростился только метод извлечения хэша.

По словам Штойбе, многие пользователи не обладаюттехническими знаниями, необходимыми для смены PSK на их роутерах и продолжаютпользоваться теми PSK, которые сгенерировал производитель. «Взлом PSKстановится проще, поскольку некоторые производители генерируют эти ключи повполне очевидным паттернам, — говорит Штойбе. — Вдобавок, MAC-адреса точекдоступа и паттерн идентификатора ESSID (Extended Service Set Identification)позволяет злоумышленнику узнать производителя точки доступа без физическогодоступа к ней».

По словам эксперта, уже существуют генераторы дляавтоматического подбора ключей для каждой из точек доступа, а дальше их можнорасшифровать до текстового пароля с помощью hashcat. Штойбе заверяет, что навзлом PSK длиной 10 символов уходит около восьми дней работы Hashcat накомпьютере, укомплектованном четырьмя видеопроцессорами (GPU). Сам он пользуетсяменеджером паролей, генерирующим комбинации продолжительностью 20-30 символов.

«Защита данных шифрованием и попытки его вскрыть с помощьювычислительных мощностей — это бесконечное противостояние, — считает Дмитрий Гвоздев, генеральный директоркомпании «Информационные технологии будущего». — Будут создаваться новые шифры,будут и расти вычислительные мощности для их вскрытия. Идеальной защиты несуществует. Единственный практичный подход в этом плане — максимальнозатруднять потенциальным злоумышленникам их задачу».