Программисты нашли способ простого взлома сетей Wi-Fi. Это «метод простого извлечения идентификатора спаренных ключей из WPA/WPA2». С его помощью задача по взлому паролей на беспроводных роутерах упрощается в разы.
Как взломать Wi-Fi
Новый метод извлечения идентификатора спаренных мастер-ключей (Pairwise Master Key Identifier — PMKID) из роутеров обнаружил разработчик популярного легального средства для взлома паролей Hashcat Йенс Штойбе (Jens Steube). Способ подойдет для роутеров, использующих технологии защиты WPA/WPA2 для сетей Wi-Fi.
При помощи идентификатора можно с легкостью расшифровать пароль к установленной на роутере беспроводной сети. Разработчик метода утверждает, что это работает практически на всех роутерах, функционирующих по протоколу 802.11i/p/q/r с активированным роумингом.
В чем отличие нового метода
Ранее, чтобы взломать WPA/WPA2, хакеру нужно было ждать, когда пользователь залогинится в сети. И только в этот момент возможно было перехватить необходимую для взлома информацию.
В новом методе ждать никого не нужно. Злоумышленнику достаточно запросить у Wi-Fi-роутера один EAPOL-фрейм, из которого извлекается RSN IE. Robust Security Network Information Element — информационный элемент безопасности сети. RSN IE — это опциональное поле, которое содержит PMKID, генерируемый роутером, когда пользователь пытается авторизоваться.
Несовершенство технологии WPA/WPA2 для сетей Wi-Fi
PMK — это часть стандартного четырехстороннего «рукопожатия». То есть обмена пакетами, через который подтверждается, что и точка доступа, и пользователь знают и используют в сети один и тот же предварительно опубликованный ключ — Pre-Shard Key — пароль к беспроводному устройству.
«PMKID генерируется с использованием HMAC-SHA1, где ключ — это PMK, а остальное — это цепочка из фиксированного обозначения PMK Name, MAC-адреса точки доступа и MAC-адреса рабочей станции», — написал Штойбе.
Смысл в том, что теперь потенциальному злоумышленнику достаточно попытаться самому авторизоваться в Wi-Fi, чтобы извлечь этот управляющий фрейм.
Не все так просто
Чтобы получить пароль — PSK, необходимо взломать сначала PMKID. Это можно сделать с помощью все того же Hashcat. Выходит, что затраты в плане вычислительных мощностей от этого не снизились. Упростилась только процедура извлечения хэша. По словам разработчика, большинство пользователей не обладают знаниями, необходимыми для смены PSK на их роутерах. Поэтому такие клиенты продолжают пользоваться PSK, которые сгенерировал производитель.
«Взлом PSK становится проще, поскольку некоторые производители генерируют эти ключи по вполне очевидным паттернам, — говорит Штойбе. — Вдобавок, MAC-адреса точек доступа и паттерн идентификатора ESSID (Extended Service Set Identification) позволяет злоумышленнику узнать производителя точки доступа без физического доступа к ней».
Штойбе заметил, что уже существуют генераторы для автоматического подбора ключей для каждого беспроводного роутера. Затем полученные ключи можно расшифровать с помощью Hashcat до текстового пароля. Разработчик заверяет, что на взлом PSK длиной 10 символов уходит около восьми дней работы Hashcat на компьютере, укомплектованном четырьмя видеопроцессорами (GPU). Сам эксперт пользуется менеджером паролей, который генерирует комбинации до 20-30 символов.
«Защита данных шифрованием и попытки его вскрыть с помощью вычислительных мощностей — это бесконечное противостояние, — считает Дмитрий Гвоздев, генеральный директор компании «Информационные технологии будущего». — Будут создаваться новые шифры, будут и расти вычислительные мощности для их вскрытия. Идеальной защиты не существует. Единственный практичный подход в этом плане — максимально затруднять потенциальным злоумышленникам их задачу».
Фото: Unsplash.