PMKID Sårbarhed, der omgår 4-vejs håndtryk opdaget i WPA2 WiFI-kryptering

Sikkerhed / PMKID Sårbarhed, der omgår 4-vejs håndtryk opdaget i WPA2 WiFI-kryptering 2 minutter læst

Rumy IT-tip



WPA / WPA2 har længe været fast besluttet på at være den mest sikre form for WiFi-kryptering. I oktober 2017 blev WPA2-protokollen imidlertid fundet at være sårbar over for et KRACK-angreb, hvor der blev etableret afbødningsteknikker. Det ser ud til, at den trådløse netværkskryptering er under angreb igen, denne gang med udnyttelsen af ​​en WPA / WPA2-sårbarhed kaldet PMKID.

Denne sårbarhed blev delt af en Twitter-konto (@hashcat), som tweetede et billede af koden, der kunne omgå EAPOLs 4-vejs håndtryksbehov og angribe netværksforbindelsen. I en stolpe på kontoens websted forklarede udviklerne bag udnyttelsen, at de ledte efter måder at angribe WPA3-sikkerhedsstandarden på, men at de ikke lykkedes på grund af dens SAE-protokol (Simultaneous Authentication of Equals). I stedet lykkedes det imidlertid at snuble over denne sårbarhed i WPA2-protokollen.



Denne sårbarhed udnyttes på Robust Security Network Information Element (RSNIE) i en enkelt EAPOL-ramme. Den bruger HMAC-SHA1 til at udlede PMKID, hvor nøglen er PMK, og dens data er sammenkædningen af ​​en fast streng 'PMK-navn', der inkorporerer adgangspunktet og stationens MAC-adresser.

Ifølge udviklerens indlæg er der brug for tre værktøjer til at udføre angrebet: hcxdumptool v4.2.0 eller højere, hcxtools v4.2.0 eller højere og hashcat v4.2.0 eller højere. Denne sårbarhed gør det muligt for angriberen at kommunikere med AP direkte. Det omgår den eventuelle gentransmission af EAPOL-rammer og den eventuelle ugyldige adgangskodeindtastning. Angrebet fjerner også mistede EAPOL-rammer i tilfælde af, at en AP-bruger er for langt væk fra angriberen, og det får endelige data til at vises i en regelmæssig hex-kodet streng i modsætning til outputformater som pcap eller hccapx.

Koden og detaljer om, hvordan koden fungerer for at udnytte denne sårbarhed, forklares i udviklerens indlæg. De har udtalt, at de er usikre på, hvilke WiFi-routere denne sårbarhed påvirker direkte, og hvor effektiv den er på de respektive forbindelser. De mener dog, at denne sårbarhed sandsynligvis kan udnyttes i alle 802.11i / p / q / r-netværk, hvor roamingfunktioner er aktiveret, som det er tilfældet med de fleste routere i disse dage.



Desværre for brugere er der endnu ingen afbødningsteknikker for denne sårbarhed. Det opstod for et par timer siden, og der er ingen nyheder om, at nogen routerproducenter tager (eller gør klart, at de har taget) varsel.