Analiza WPA3 pozwoliła odkryć lepszy atak na WPA2: narzędzia hakerskie już gotowe do łamania Wi‑Fi
hashcat, prawdopodobnie najszybsze na świecie narzędzie doodzyskiwania haseł, doczekało się nowej wersji, oznaczonejnumerkiem 4.2.0. Skromny wzrost numeracji po kropce nie oddaje wagigłównej nowości. Dostaliśmy otóż obsługę nowego ataku nahasła sieci bezprzewodowych WPA2, odkrytego przy okazji analizynowego standardu bezpieczeństwa WPA3. Ma on wiele zalet w stosunkudo dotychczas stosowanych ataków.
Do tej pory proces odzyskania hasła PSK (Pre-Shared Key)używanego w procesie uwierzytelniania się klienta do siecibezprzewodowej wymagał przechwycenia całego procesu 4-wayhandshake. Nowa metoda ataku w ogóle nie potrzebujeprzechwytywania jakichkolwiek pakietów, które mogłyby zawieraćprawidłowe logowanie.
Odkryta właśnie nowametoda wymaga przechwycenia raptem jednej ramki EAPOL, po czym nacel zostaje wzięte opcjonalne pole zarządzania RSN IE (RobustSecurity Network Information Element). Zawiera ona m.in.identyfikator Pairwise Master Key (PMKID). Wyliczany jest on z tegosamego PMK, który wymieniany jest w trakcie 4-way-handshake. Jeśligo zdobędziemy, to jedyne co potrzebne to klaster mocnych kartgraficznych, by przeprowadzić atak siłowy.
Metoda ta ma wiele zalet. Nie musimy wyczekiwać na moment, wktórym ofiara będzie się logowała do sieci bezprzewodowej,komunikujemy się bezpośrednio z punktem dostępowym. Nie trzeba teżczekać na ukończenie pełnego procesu 4-way-handshake i martwićsię o retransmisje ramek EAPOL (co może prowadzić do pozyskaniadanych niemożliwych do złamania). Nie ma też problemu z pomyłkamiw hasłach wysyłanych przez ofiarę.
Atak powinien działać przeciwko większości współczesnychrouterów z włączoną funkcją roamingu. Sam w sobie oczywiścienie przyspieszy siłowego złamania haseł, ale czyni pozyskaniedanych do ich złamania znacznie wygodniejszym. A że niedługodzięki Nvidii otrzymamy w przystępnej cenie naprawdę potężneGPU, może się okazać, że te zwykłe hasła używane przeztypowych Kowalskich nie będą miały szans.
Nowa wersja hashcata 4.2.0 wykorzystywana jest w tym ataku wraz ztowarzyszącymi narzędziami hcxdumptool 4.2.0 oraz hcxtools 4.2.0.Dokładny opis metody znajdziecie na forum hashcata. My zauważymy,że oprócz niej narzędzie to pozwala rozprawić się zzabezpieczeniami FileVault 2, mechanizmu szyfrowania używanego przezmacOS-a.