PMKID-haavoittuvuus, joka ohittaa WPA2: n WiFI-salauksessa löydetyn nelisuuntaisen kättelyn

Turvallisuus / PMKID-haavoittuvuus, joka ohittaa WPA2: n WiFI-salauksessa löydetyn nelisuuntaisen kättelyn 2 minuuttia luettu

Rumy IT-vinkkejä



WPA / WPA2 on jo kauan todettu olevan turvallisin WiFi-salauksen muoto. Lokakuussa 2017 WPA2-protokollan todettiin kuitenkin olevan altis KRACK-hyökkäykselle, jolle on luotu lieventämistekniikoita. Näyttää siltä, ​​että langattoman verkon salaus on jälleen hyökkäyksen kohteena tällä kertaa käyttämällä WPA / WPA2-haavoittuvuutta, joka on kutsuttu PMKID: ksi.

Tämä haavoittuvuus jaettiin Twitter-tilillä (@hashcat), joka twiittasi kuvan koodista, joka voisi ohittaa EAPOL 4-suuntaisen kättelyvaatimuksen ja hyökätä verkkoyhteyteen. Jonkin sisällä lähettää tilin verkkosivustolla hyödyntämisen takana olevat kehittäjät selittivät etsivänsä tapoja hyökätä WPA3-tietoturvastandardiin, mutta eivät onnistuneet sen samanaikaisen todentamisen (SAE) -protokollan takia. Sen sijaan he onnistuivat kompastumaan tähän WPA2-protokollan haavoittuvuuteen.



Tätä heikkoutta hyödynnetään yhden EAPOL-kehyksen Robust Security Network Information Element (RSNIE) -elementissä. Se käyttää HMAC-SHA1: ää PMKID: n johtamiseen avaimen ollessa PMK ja sen tiedot kiinteän merkkijonon 'PMK Name' ketjutus, joka sisältää tukiaseman ja aseman MAC-osoitteet.

Kehittäjien viestin mukaan hyökkäyksen toteuttamiseen tarvitaan kolme työkalua: hcxdumptool v4.2.0 tai uudempi, hcxtools v4.2.0 tai uudempi ja hashcat v4.2.0 tai uudempi. Tämän haavoittuvuuden avulla hyökkääjä voi kommunikoida suoraan tukiaseman kanssa. Se ohittaa EAPOL-kehysten mahdollisen uudelleenlähetyksen ja mahdollisen virheellisen salasanan. Hyökkäys poistaa myös kadonneet EAPOL-kehykset, jos AP-käyttäjä on liian kaukana hyökkääjästä, ja se saa lopulliset tiedot näyttämään tavallisessa heksakoodatussa merkkijonossa toisin kuin lähtömuodot, kuten pcap tai hccapx.

Koodi ja yksityiskohdat siitä, miten koodi toimii tämän haavoittuvuuden hyödyntämiseksi, selitetään kehittäjien viestissä. He ovat ilmoittaneet olevansa epävarma siitä, mihin WiFi-reitittimiin tämä haavoittuvuus vaikuttaa suoraan ja kuinka tehokas se on kyseisissä yhteyksissä. He uskovat kuitenkin, että tätä haavoittuvuutta voidaan todennäköisesti hyödyntää kaikissa 802.11i / p / q / r-verkoissa, joissa verkkovierailuominaisuudet ovat käytössä, kuten useimpien nykyisten reitittimien tapauksessa.



Käyttäjien valitettavasti tälle haavoittuvuudelle ei ole vielä olemassa lieventämistekniikoita. Se ilmestyi muutama tunti sitten, eikä ole mitään uutisia reitittimien valmistajista, jotka olisivat huomanneet (tai osoittaneet, että he ovat ottaneet huomioon).