新方法破解Wi-Fi WPA2加密平均只需10分钟

原文地址:https://www.mozhe.cn/news/detail/461

随着Wi-Fi劫持等各类事件的频发,人们不难意识到传统的Wi-Fi变得不再安全。近日Hashcat的首席开发人员Jens Steube 透露,他发现了一种更简易快捷的方法来破解受WPA / WPA2保护的Wi-Fi网络。新策略允许攻击者直接从路由器提取PMKID,而无需等待用户登录和其他信息。

WPA / WPA2 Wi-Fi网络使用LAN上的可扩展身份验证协议(EAP)(EAPoL)与客户端进行通信; 它是一种网络端口身份验证协议,旨在为访问Wi-Fi网络资源提供通用网络登录。其中嵌入了有力的安全网络(RSN)协议,旨在通过Wi-Fi建立安全通信通道。它使用专门的RSN信息元素(RSN IE)来使该连接起作用。

事实证明,登录到WPA / WPA2安全网络所需的PMKID是在EAPOL流量的RSN IE广播中携带的。这意味着路由器实际上将其作为其信标的一部分来提供,因此未经身份验证的攻击者只需尝试连接到网络即可访问它。

“PMKID是使用HMAC-SHA1计算的,其中密钥是PMK,数据部分是固定字符串标签'PMK名称'的连接,'接入点的MAC地址和站的MAC地址。”Steube解释道。“由于PMK与常规EAPOL四次握手相同,因此这是一个理想的攻击向量。我们从[Wi-Fi接入点]收到第一个EAPOL帧中所需的所有数据。“

因此,攻击者可以通过简单的数据包捕获工具获取PMKID(Steube使用hcxdumptool); 完成这个过程的平均时长是10分钟。攻击者可以用这个方法开始暴力破解过程。

Steube在试图破解1月由Wi-Fi联盟发布的WPA3加密协议时偶然发现了这项技术。它结合了现代最佳实践,如动态数据加密,并且允许用户在太多登录尝试失败后被阻止,以帮助防止暴力强制破解,这要归功于新的密钥方案。

WPA3将更加难以攻击,因为它的现代密钥建立协议称为同步对等认证(SAE)。SAE需要与基础架构进行交互,以处理每个猜测密码,基础架构可以对提交的猜测数量进行限制。这种新的破解技术只适用于WPA和wpa2安全路由器,这些路由器运行802.11i/p/q/r协议,而且它们必须启用基于pmkid的漫游功能。升级路由器是防护的最佳途径;然而,老式路由器仍将在家庭和企业中被持续使用相当长一段时间,因此用户应该检查路由器制造商的固件更新。此外,使用强密码也是一种聪明的缓解方法。

Juniper Networks网络安全策略师尼克•比罗格奥斯基(Nick Bilogorskiy)通过媒体建议:“考虑到破解的新技术,大众和企业应尽快将路由器升级到WPA3。在那之前,我建议在Wi-Fi基础上使用VPN连接,再加一层加密(并检查补丁)。”

猜你喜欢

转载自blog.csdn.net/mozhe_/article/details/81537495