查看原文
其他

有了这个新方法,破解WPA2 密码更轻松

Catalin Cimpanu 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

开发人员找到一种新技术,能够从使用 WPA/WPA2 安全协议的路由器中更容易地检索出 PMKID (成对主密钥标识符),然后借此破解路由器的无线密码。之前的 WPA/WPA2 破解方法要求攻击者等待用户登录无线网络并捕获完整的认证握手,而这种新方法只要求攻击者从 AP 中请求单帧即可。

这种新方法是由流行的 Hashcat 密码破解工具的开发人员 Jens “atom” Steube 在查找破解 WPA3 无线安全协议新方法时发现的。Steube 表示,这种新方法适用于几乎所有启用漫游的 802.11i/p/q/r 网络的路由器。

该方法从单个 EAPOL 帧中提取 RSN IE。RSN IE 是一个可选字段,包含当用户尝试验证身份时,由路由器生成的 PMKID。PMK 是正常的4次握手的一部分,用于确认路由器和客户端均知道网络的预共享密钥 (PSK) 或无线密码。PSK 通过关于 AP 和连接客户端的如下公式生成:

PMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA)


Steube 指出,PMKID 使用 HMAC-SHA1 计算得出,其中密钥是 PMK,数据部分是固定字符串标签 “PMK Name”、接入点的 MAC 地址和站的 MAC 地址的拼接。

插入管理帧中的 PMKID 如下:

之前的 WPA/WPA2 破解程序要求攻击者在监听无线网络时耐心等待,直到用户成功登录。随后破解程序可以捕获四次握手以破解密钥。

Steube 指出,在之前针对 WPA 的攻击中,攻击者必须位于能够从接入点和客户端(用户)记录认证帧。攻击者还必须等待用户登录到网络在该时刻运行工具将握手转储到磁盘上。

现在攻击者只需尝试向无线网络进行身份验证检索单帧访问 PMKID,然后可破解 PMKID 检索无线网络的 PSK。


需要注意的是,这种方法并不会让破解无线网络的密码更容易,而是会让获得被攻击哈希从而获得无线密码的进程更加容易。

破解 WPA/WPA2 无线密码需要多久?

虽然 Steube 的新方法能更加容易地访问包含 PSK 的哈希,但哈希仍然需要破解。根据密码复杂程度的不同,这个破解过程仍然需耗费很长时间。

遗憾的是,很多用户并不知道如何更改无线密码,而只是使用路由器生成的 PSK。这就可能导致大量 WPA 用户的 WPA 遭攻击。

由于某些制造商基于可轻松确定的模式创建 PSK,因此可将 PSK 输入像 Hashcat这样的程序中,从而更容易地破解无线密码。

Steube 表示,“某些制造商按照可被直接映射到路由器的明显模式创建 PSK,从而使得破解 PSK 更加容易。另外,AP 的 mac 地址和 ESSID 的模式能让攻击者在无需物理访问的前提下获悉 AP 制造商信息。攻击者已收集制造商使用的模式并为每个模式创建了生成器,然后输入 hashcat 中。某些制造商使用的模式太大而无法搜索。硬件速度越快,通过密钥空间的搜索速度就越快。长度为10的典型制造商的 PSK 需要8天才能破解(4 GPU 盒子上)。”

如何保护路由器密码

为了正确保护无线网络的安全,有必要创建自己的密钥而非使用路由器生成的密钥。另外,创建的密钥应该是长且复杂,由数字、小写字母、大写字母和符号 (&%$!) 组成。

Steube 指出,关于这个主题的科学研究有很多。创建良好且容易记住的密码的方法有很多。他自己使用了由密码管理器生成的长度为20-30的真正的随机密码。



关联阅读

WiFi 联盟发布新标准 WPA3

KRACK攻击:WiFi的WPA2协议中存在多个密钥管理漏洞


原文链接

https://www.bleepingcomputer.com/news/security/new-method-simplifies-cracking-wpa-wpa2-passwords-on-80211-networks/


本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存