Подпишись на наш Viber: новости, юмор и развлечения!
Подписаться
Разработчик популярного легального способа для взлома паролей Hashcat Йенс Штойбе (Jens Steube) обнаружил и описал новый метод извлечения так называемого идентификатора спаренных мастер-ключей (Pairwise Master Key Identifier - PMKID) с роутеров, использующих технологии защиты WPA / WPA2 для Wi-Fi сетей.
С помощью этого идентификатора можно с легкостью расшифровать пароль к беспроводной сети, установленный на роутере. Эксперт также утверждает, что его метод работает практически против всех роутеров, которые функционируют по протоколу 802.11 i / p / q / r с активированным роумингом.
Что нового в методе
Прежние методы взлома WPA / WPA2 предполагали, что злоумышленнику приходилось ждать, когда пользователь зайдет в беспроводную сеть. Только тогда возможно было перехватить необходимую для взлома информацию. С новым методом это не нужно - злоумышленнику достаточно запросить у точки доступа (роутера) один EAPOL-фрейм, из которого извлекается RSN IE (Robust Security Network Information Element информационный элемент безопасности сети). RSN IE - это опционное поле, которое содержит PMKID, генерируемый роутером, когда пользователь пытается авторизоваться.
"PMKID генерируется с использованием HMAC-SHA1, где ключ - это PMK, а остальное - это цепочка из фиксированного обозначения PMK Name, MAC-адреса точки доступа и MAC-адреса рабочей станции", - написал Штойбе, приведя формулу PMKID = HMAC-SHA1 -128 (PMK, "PMKName" | MAC_AP | MAC_STA).
Потенциальному злоумышленнику теперь достаточно попробовать авторизоваться на беспроводной точке доступа, чтобы вытащить этот управляющий фрейм.
Некоторые предостережения
Однако, чтобы получить пароль (PSK), PMKID еще необходимо сломать - с помощью все того же Hashcat. Менее затратно в плане вычислительных мощностей это не стало. Упростился только метод извлечения хэша.
Также Знай.uа писал о том, что недавно компания Google запустила сервис, который позволяет определить лучшие смартфоны для взаимодействия с сервисом YouTube.