Експерти виявили метод простого вилучення ідентифікатора спарених ключів з WPA / WPA2. Це спрощує завдання по злому паролів на бездротових роутерах.

Розробник популярного легального способу для злому паролів Hashcat Йенс Штойбе (Jens Steube) виявив і описав новий метод вилучення так званого ідентифікатора спарених майстер-ключів (Pairwise Master Key Identifier - PMKID) з роутерів, що використовують технології захисту WPA / WPA2 для мереж Wi-Fi.

За допомогою цього ідентифікатора можна з легкістю розшифрувати пароль до бездротової мережі, встановлений на роутері. Експерт також стверджує, що його метод працює практично проти всіх роутерів, що функціонують по протоколу 802.11i / p / q / r з активованим роумінгом.

Популярні новини зараз
Ціни рекордні, але буде дорожче: нерадісні прогнози для власників авто з ГБО Дають лише 3 дні: в Україні змінилися правила повісток поштою, що це змінює для чоловіків Перевірки від газовиків вийшли на новий рівень: українцям розповіли про документ, який треба підписати Коли скасують графіки відключення світла: хто та як формував черги
Показати ще

Що нового в методі

Колишні методи злому WPA / WPA2 припускали, що зловмисникові доводилося чекати, коли користувач зайде у бездротову мережу. Тільки тоді можливо було перехопити необхідну для злому інформацію. З новим методом це не потрібно - зловмиснику досить запросити у точки доступу (роутера) один EAPOL-фрейм, з якого витягується RSN IE (Robust Security Network Information Element - інформаційний елемент безпеки мережі). RSN IE - це опційне поле, яке містить PMKID, що генерується роутером, коли користувач намагається авторизуватися.

"PMKID генерується з використанням HMAC-SHA1, де ключ - це PMK, а решта - це ланцюжок з фіксованого позначення PMK Name, MAC-адреси точки доступу і MAC-адреси робочої станції", - написав Штойбе, привівши формулу PMKID = HMAC-SHA1 -128 (PMK, "PMKName" | MAC_AP | MAC_STA).

Потенційному зловмисникові тепер досить спробувати авторизуватися на бездротовій точці доступу, щоб витягти цей керуючий фрейм.

Деякі застереження

Однак, щоб отримати пароль (PSK), PMKID ще необхідно зламати - за допомогою все того ж Hashcat. Менш затратно в плані обчислювальних потужностей це не стало. Спростився тільки метод вилучення хеша.

Нагадаємо, група вчених з університету Рутгерса, Індіани і Пердью розробила метод виявлення вибухових речовин і хімічної зброї у громадських місцях з допомогою публічного Wi-Fi.

Як повідомляв раніше Знай.ua, компанія Xiaomi зазвичай не затягує вихід новинок, які вже були "розрекламовані" в мережі, хоч і часто ще до моменту їх виходу стають відомі їх характеристики. Так сталося і цього разу. У китайській корпорації підтвердили, що десятидюймовий планшет Xiaomi Mi Pad 4 скоро оказжется на прилавках, і навіть назвали ціни.

Також Знай.ua писав про те, що нещодавно компанія Google запустила сервіс, який дозволяє визначити кращі смартфони для взаємодії з сервісом YouTube.