Эксперымент з вызначэннем пароляў карыстальнікаў 70% Wi-Fi сетак Тэль-Aвіва

Ізраільскі даследчык бяспекі Іда Хорвіч (Ido Hoorvitch Тэль-Aвива) апублікаваў вынікі эксперыменту па вывучэнні надзейнасці пароляў, якія выкарыстоўваюцца для арганізацыі доступу да бесправадных сетак. У ходзе даследавання па перахопленых кадрах з ідэнтыфікатарамі PMKID ўдалося падабраць паролі для доступу да 3663 з 5000 (73%) вывучаных бесправадных сетак у Тэль-Aвіве. У выніку была зроблена выснова, што большасць уладальнікаў бесправадных сетак усталёўваюць ненадзейныя паролі, схільныя падбору па хэшах, і іх бесправадныя сеткі можна атакаваць з выкарыстаннем тыпавых утыліт hashcat, hcxtools і hcxdumptool.

Іда выкарыстаў партатыўны кампутар з Ubuntu Linux для перахопу пакетаў бесправадных сетак, змясціў яго ў заплечнік і блукаў па горадзе датуль пакуль не атрымалася перахапіць кадры з ідэнтыфікатарамі PMKID (Pairwise Master Key Identifier) ​​пяці тысячы розных бесправадных сетак. Пасля гэтага ён скарыстаўся кампутарам з 8 GPU NVIDIA QUADRO RTX 8000 48GB для падбору пароляў па хэшах, выдзеленым з ідэнтыфікатара PMKID. Прадукцыйнасць падбору на дадзеным серверы склала амаль 7 млн ​​хэшаў у секунду. Для параўнання на звычайным ноўтбуку прадукцыйнасць складае прыкладна 200 тысяч хэшаў у секунду, чаго дастаткова для падбору аднаго пароля, які складаецца з 10 лічбаў, прыкладна за 9 хвілін.

Для паскарэння падбору перабор быў абмежаваны паслядоўнасцямі ўключаючымі толькі 8 літар у ніжнім рэгістры, а таксама 8, 9 ці 10 лічбаў. Дадзенага абмежавання хапіла каб вызначыць паролі для 3663 з 5000 сетак. Найбольш папулярнымі былі паролі з 10 лічбаў, якія выкарыстоўваліся ў 2349 сетках. Паролі з 8 лічбаў выкарыстоўваліся ў 596 сетках, 9-і - у 368, а паролі з 8 літар у ніжнім рэгістры ў 320. Паўтарэнне падбору з выкарыстаннем слоўніка rockyou.txt, памерам 133 МБ, дазволіла адразу падабраць 900 пароляў.

Мяркуецца, што сітуацыя з надзейнасцю пароляў у бесправадных сетках у іншых гарадах і краінах прыкладна аднолькавая і большасць пароляў можна падабраць за некалькі гадзін і выдаткаваўшы прыкладна $50 на бесправадную карту з падтрымкай рэжыму маніторынгу эфіру (у эксперыменце выкарыстоўвалася карта ALFA Network AWUS036ACH). Атака на аснове PMKID дастасавальная толькі кропкам доступу, якія падтрымліваюць роўмінг, але як паказала практыка большасць вытворцаў яго не адключаюць.

Для нападу прымяняўся тыпавы метад узлому бесправадных сетак з WPA2, вядомы з 2018 года. У адрозненне ад класічнага метаду, які патрабуе перахопу handshake-кадраў падчас падлучэння карыстача, метад на аснове перахопу PMKID не прывязаны да падлучэння да сеткі новага карыстача і можа быць ажыццёўлены ў любы момант. Для атрымання дадзеных, дастатковых для пачатку падбору пароля, неабходны толькі перахоп аднаго кадра з ідэнтыфікатарам PMKID. Падобныя кадры можна атрымаць як у пасіўным рэжыме, адсочваючы актыўнасць, звязаную з роўмінгам, так і прымусова ініцыяваць перадачу кадраў з PMKID у эфір, даслаўшы запыт аўтэнтыфікацыі да кропкі доступу.

PMKID уяўляе сабой хэш, які генеруецца з выкарыстанне пароля, MAC-адрасы кропкі доступу, MAC-адрасы кліента і імя бесправадной сеткі (SSID). Апошнія тры параметры (MAC AP, MAC Station і SSID) першапачаткова вядомыя, што дазваляе выкарыстоўваць метад перабору па слоўніку для вызначэння пароля, аналагічна таму, як паролі карыстальнікаў у сістэме могуць быць падабраны пры ўцечцы іх хэша. Такім чынам абароненасць уваходу ў бесправадную сетку цалкам залежыць ад устойлівасці ўсталяванага пароля.

Эксперымент з вызначэннем пароляў карыстальнікаў 70% Wi-Fi сетак Тэль-Aвіва


Крыніца: opennet.ru

Дадаць каментар