Nedavno se je pojavila nova tehnika, ki napadalcem omogoča, da enostavneje pridejo do Wi-Fi gesla večine sodobnih brezžičnih usmerjevalnikov. Zato je ustrezna zaščita omrežja Wi-Fi nujna za varnost vaših naprav in podatkov.

Po naključju jo je odkril vodilni razvijalec priljubljenega orodja Hashcat, medtem ko je testiral novi Wi-Fi varnostni standard WPA3. Ranljiva so brezžična omrežja, ki uporabljajo protokol WPA/WPA2 z omogočeno funkcijo gostovanja na osnovi Pairwise Master Key Identifier (v nadaljevanju PMKID).

 

Z novo metodo lahko napadalec obnovi gesla za prijavo pred deljenimi ključi (PSK), kar mu omogoči, da vdre v omrežje Wi-Fi in prisluškuje internetni komunikaciji ter jo tudi izrabi.

Kako razbiti Wi-Fi ključ z uporabo funkcionalnosti PMKID

Primer prikaza PMKID ‘hash’ v Wireshark aplikaciji

Po čem se tehnika razlikuje od že znanih

Po mnenju raziskovalca morajo napadalci pri vseh do sedaj znanih metodah vdiranja v Wi-Fi omrežje počakati, da se uporabnik prijavi v omrežje in posname popolno 4-potno preverjanje pristnosti EAPOL-a, protokola za preverjanje pristnosti omrežnih vrat. Pri napadu z novo tehniko pa napadalec ne potrebuje več uporabnika, da pride v ciljno omrežje in zajame Wi-Fi gesla.

 

Vdor poteka na nivoju RSN IE (Robust Security Network Information Element) z uporabo enega EAPOL (Extensible Authentication Protocol over LAN) paketa, medtem ko zahteva pride od dostopne točke.

 

RSN je protokol za vzpostavitev varne komunikacije prek brezžičnega omrežja 802.11, ki vsebuje PMKID ključ, potreben za vzpostavitev povezave med klientom in dostopno točko kot je ena od njegovih zmogljivosti.

 

Korak 1

Napadalec uporabi orodje kot je npr. hcxdumptool (v4.2.0 ali višja) za pridobitev PKMID iz ciljne dostopovne točke in shrani pridobljen paket v datoteko.

Sintaksa:

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 –enable_status

 

Korak 2

Uporabi hcxpcaptool orodje, da okvir paketa pretvori v HASH obliko, ki je uporabna v Hashcat orodju.

Sintaksa:

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 –enable_status

 

Korak 3

Orodje Hashcat (v4.2.0 ali višja) uporabi za razbijanje gesel in tako uspešno pridobi Wi-Fi geslo.

Sintaksa:

$ ./hashcat -m 16800 test.16800 -a 3 -w 3 ‘?l?l?l?l?l?lt!’

 

Pridobivanje gesla brezžičnega omrežja lahko traja nekaj časa, odvisno od dolžine in kompleksnosti samega gesla.

 

Predstavljena tehnika je neuspešna v primeru varnostnega standarda WPA3 za brezžično varnost naslednje generacije, zaradi sodobnega protokola za izmenjavo ključev – SAE (Simultaneous Authentication of Equals).

 

Katerim varnostnim tveganjem je še izpostavljeno vaše domače omrežje

Kako lahko zavarujemo svoje omrežje Wi-Fi?

Napadalci lahko ukradeno geslo uporabijo v napadu na Wi-Fi omrežje z omogočeno funkcijo gostovanja, zato je prvi korak k zaščiti, da se funkcionalnost PMKID na ustrezen način onemogoči. Uporabnikom še priporočamo, da spremenijo privzete nastavite; zaščita omrežja Wi-Fi bo vsekakor večja z močnim geslom, ki ga je težko razkriti (vsaj 8 znakov, male in velike črke, številke, posebni znaki…). Prav tako je potrebno ustrezne varnostne mehanizme implementirati v poslovnem okolju, kjer so lahko posledice odtekanja informacij še veliko hujše. Neustrezna zaščita omrežja Wi-Fi daje spletnim nepridipravom veliko priložnosti za krajo osebnih podatkov, glede katerih pa (nova) uredba GDPR prinaša strožja pravila varovanja in višje sankcije ob kršitvah.

 

Si prizadevate izboljšati omrežno varnost?
Mi vam lahko pri tem pomagamo z nasvetom in/ali poglobljenim pregledom.