Nyt WPA/WPA2-angreb opdaget

8. august 2018 kl. 09:336
Nyt WPA/WPA2-angreb opdaget
Illustration: 13FTStudio/Bigstock.
Ifølge sikkerhedsforsker ved Hashcat er alle moderne routere, som tillader roaming via PMKID, potentielt sårbare for nyt angreb.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Sikkerhedsforskeren Jens 'Atom' Steube, som er chefudvikler på Hashcat, har afdækket endnu en metode til at omgå wifi-kodeord til de fleste moderne 802.11-routere. Angrebet er målrettet WPA/WPA2, som har tilladt roaming via Pairwise Master Key Identifier (PMKID)-protokollen.

Det skriver The Hacker News

Den nye metode kan potentielt tillade angribere at opsnappe login-kodeord (Pre-shared Key, PSK), gøre det muligt at hacke ind på wifi-netværket og aflytte kommunikationen, som foregår over den kompromitterede router.

Metode

Tidligere angreb på et wifi har omfattet, at angriberen venter, til nogen forsøger at skabe forbindelse til routeren ved at gennemgå den komplette autentifikation. Angriberen skulle have held til at opsnappe EAPOL (Extensible Authentication Protocol over LAN)-autentifikationen.

Artiklen fortsætter efter annoncen

Det krævede blandt andet, at en anden bruger med en autentisk wifi-kode var til stede på netværket.

Det nye angreb udføres over RSN IE (Robust Security Network Information Element) og kan nøjes med et enkelt EAPOL-frame. Dette kan angriberen selv modtage fra routeren, hvorved angrebet ikke engang behøver at opsnappe autentifikation fra en eksisterende bruger af netværket.

Sårbart PMKID

Angriberen starter et værktøj, som kan opsnappe pakker fra wlan-enheder. Derefter laver angriberen selv en request til routeren og modtager et PMKID-frame. Dette gemmes og hashes til et format, som accepteres af Hashcat.

Hashcat kan derefter opsnappe PSK-kodeordet til WPA-forbindelsen. Efterfølgende cracking tager tid, baseret på kodeordets længde og kompleksitet.

»Vi ved endnu ikke, hvilke produkter eller hvor mange routere denne her teknik vil virke på, men vi forventer, at det vil virke mod alle 802.11i/p/q/r-netværk med roaming-funktioner slået til,« skriver Jens Steube.

6 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
3
8. august 2018 kl. 12:56

Her er roaming slået til og passwords crackable.

Nogen der ved hvor udbredt WIFI med roaming er i virksomheder?

Tror sku jeg körer en tur gennem Ballerup Tech Park med en cantenna.

2
8. august 2018 kl. 10:33

Denne sætning fra artiklen:</p>
<p>Efterfølgende cracking tager tid, baseret på kodeordets længde og kompleksitet.</p>
<p>... er vist rimelig central

Ja... problemet er at man ikke kan overbevise båtnakker om nødvendigheden af lange kodeord.

1
8. august 2018 kl. 09:46

Denne sætning fra artiklen:

Efterfølgende cracking tager tid, baseret på kodeordets længde og kompleksitet.

... er vist rimelig central.