Разделы

ПО Безопасность Бизнес Телеком Интернет

Найден простой способ взлома сетей Wi-Fi

Обнаружен метод простого извлечения идентификатора спаренных ключей из WPA/WPA2. Это упрощает задачу по взлому паролей на беспроводных роутерах.

Метод взлома роутеров

Разработчик популярного легального средства для взлома паролей Hashcat Йенс Штойбе (Jens Steube) обнаружил и описал новый метод извлечения так называемого идентификатора спаренных мастер-ключей (Pairwise Master Key Identifier — PMKID) из роутеров, использующих технологии защиты WPA/WPA2 для сетей Wi-Fi.

С помощью этого идентификатора можно с большей легкостью расшифровать пароль к беспроводной сети, установленный на роутере. Эксперт также утверждает, что его метод работает практически против всех роутеров, функционирующих по протоколу 802.11i/p/q/r с активированным роумингом.

Что нового в методе

Прежние методы взлома WPA/WPA2 предполагали, что злоумышленнику приходилось ждать, когда пользователь залогинится в беспроводную сеть. Только тогда возможно было перехватить необходимую для взлома информацию. С новым методом это не нужно — злоумышленнику достаточно запросить у точки доступа (роутера) один EAPOL-фрейм, из которого извлекается RSN IE (Robust Security Network Information Element — информационный элемент безопасности сети). RSN IE — это опциональное поле, которое содержит PMKID, генерируемый роутером, когда пользователь пытается авторизоваться.

Найдено очередное слабое место в технологии WPA/WPA2 для сетей Wi-Fi

PMK — часть стандартного четырехстороннего «рукопожатия» — обмена пакетами, через который подтверждается, что и роутер, и пользователь знают и используют в сети один и тот же предварительно опубликованный ключ — Pre-Shard Key (пароль к беспроводному устройству).

«PMKID генерируется с использованием HMAC-SHA1, где ключ — это PMK, а остальное — это цепочка из фиксированного обозначения PMK Name, MAC-адреса точки доступа и MAC-адреса рабочей станции», — написал Штойбе, приведя формулу PMKID=HMAC-SHA1-128(PMK, «PMKName» | MAC_AP | MAC_STA).

Потенциальному злоумышленнику теперь достаточно попытаться авторизоваться на беспроводной точке доступа, чтобы извлечь этот управляющий фрейм.

Некоторые оговорки

Однако, чтобы получить пароль (PSK), PMKID еще необходимо взломать — с помощью все того же Hashcat. Менее затратно в плане вычислительных мощностей это не стало. Упростился только метод извлечения хэша.

По словам Штойбе, многие пользователи не обладают техническими знаниями, необходимыми для смены PSK на их роутерах и продолжают пользоваться теми PSK, которые сгенерировал производитель. «Взлом PSK становится проще, поскольку некоторые производители генерируют эти ключи по вполне очевидным паттернам, — говорит Штойбе. — Вдобавок, MAC-адреса точек доступа и паттерн идентификатора ESSID (Extended Service Set Identification) позволяет злоумышленнику узнать производителя точки доступа без физического доступа к ней».

По словам эксперта, уже существуют генераторы для автоматического подбора ключей для каждой из точек доступа, а дальше их можно расшифровать до текстового пароля с помощью hashcat. Штойбе заверяет, что на взлом PSK длиной 10 символов уходит около восьми дней работы Hashcat на компьютере, укомплектованном четырьмя видеопроцессорами (GPU). Сам он пользуется менеджером паролей, генерирующим комбинации продолжительностью 20-30 символов.

«Защита данных шифрованием и попытки его вскрыть с помощью вычислительных мощностей — это бесконечное противостояние, — считает Дмитрий Гвоздев, генеральный директор компании «Информационные технологии будущего». — Будут создаваться новые шифры, будут и расти вычислительные мощности для их вскрытия. Идеальной защиты не существует. Единственный практичный подход в этом плане — максимально затруднять потенциальным злоумышленникам их задачу».

Роман Георгиев