Arbrofwch gyda phennu cyfrineiriau defnyddwyr ar gyfer 70% o rwydweithiau Wi-Fi Tel Aviv

Cyhoeddodd ymchwilydd diogelwch Israel Ido Hoorvitch (Tel Aviv) ganlyniadau arbrawf i astudio cryfder cyfrineiriau a ddefnyddir i drefnu mynediad i rwydweithiau diwifr. Mewn astudiaeth o fframiau rhyng-gipio gyda dynodwyr PMKID, roedd yn bosibl dyfalu cyfrineiriau ar gyfer mynediad i 3663 o'r 5000 (73%) a astudiwyd rhwydweithiau diwifr yn Tel Aviv. O ganlyniad, daethpwyd i'r casgliad bod y rhan fwyaf o berchnogion rhwydwaith diwifr yn gosod cyfrineiriau gwan sy'n agored i ddyfalu hash, a gellir ymosod ar eu rhwydweithiau diwifr gan ddefnyddio cyfleustodau safonol hashcat, hcxtools a hcxdumptool.

Defnyddiodd Ido liniadur yn rhedeg Ubuntu Linux i ryng-gipio pecynnau rhwydwaith diwifr, ei osod mewn sach gefn a chrwydro o gwmpas y ddinas nes ei fod yn gallu rhyng-gipio fframiau gyda dynodwyr PMKID (Pairwise Master Key Identifier) ​​o bum mil o rwydweithiau diwifr gwahanol. Ar Γ΄l hynny, defnyddiodd gyfrifiadur gyda 8 GPU NVIDIA QUADRO RTX 8000 48GB i ddyfalu cyfrineiriau gan ddefnyddio hashes a dynnwyd o'r dynodwr PMKID. Roedd y perfformiad dethol ar y gweinydd hwn bron i 7 miliwn o hashes yr eiliad. Er mwyn cymharu, ar liniadur rheolaidd, mae'r perfformiad oddeutu 200 mil hashes yr eiliad, sy'n ddigon i ddyfalu un cyfrinair 10 digid mewn tua 9 munud.

Er mwyn cyflymu'r dewis, cyfyngwyd y chwiliad i ddilyniannau gan gynnwys dim ond 8 llythrennau bach, yn ogystal ag 8, 9 neu 10 digid. Roedd y cyfyngiad hwn yn ddigon i bennu cyfrineiriau ar gyfer 3663 allan o 5000 o rwydweithiau. Y cyfrineiriau mwyaf poblogaidd oedd 10 digid, a ddefnyddiwyd ar 2349 o rwydweithiau. Defnyddiwyd cyfrineiriau o 8 digid mewn 596 o rwydweithiau, rhai 9 digid mewn 368, a chyfrineiriau o 8 llythyren mewn llythrennau bach mewn 320. Roedd ailadrodd y dewis gan ddefnyddio geiriadur rockyou.txt, maint 133 MB, yn ein galluogi i ddewis 900 o gyfrineiriau ar unwaith.

Tybir bod y sefyllfa o ran dibynadwyedd cyfrineiriau mewn rhwydweithiau diwifr mewn dinasoedd a gwledydd eraill tua'r un peth a gellir dod o hyd i'r mwyafrif o gyfrineiriau mewn ychydig oriau a gwario tua $50 ar gerdyn diwifr sy'n cefnogi modd monitro aer (y Rhwydwaith ALFA Defnyddiwyd cerdyn AWUS036ACH yn yr arbrawf). Mae ymosodiad yn seiliedig ar PMKID yn berthnasol i bwyntiau mynediad sy'n cefnogi crwydro yn unig, ond fel y dangosodd arfer, nid yw'r rhan fwyaf o weithgynhyrchwyr yn ei analluogi.

Defnyddiodd yr ymosodiad ddull safonol o hacio rhwydweithiau diwifr gyda WPA2, sy'n hysbys ers 2018. Yn wahanol i'r dull clasurol, sy'n gofyn am ryng-gipio fframiau ysgwyd llaw tra bod y defnyddiwr yn cysylltu, nid yw'r dull sy'n seiliedig ar ryng-gipio PMKID yn gysylltiedig Γ’ chysylltiad defnyddiwr newydd Γ’'r rhwydwaith a gellir ei wneud ar unrhyw adeg. I gael digon o ddata i ddechrau dyfalu cyfrinair, dim ond un ffrΓ’m sydd angen i chi ei rhyng-gipio gyda'r dynodwr PMKID. Gellir derbyn fframiau o'r fath naill ai mewn modd goddefol trwy fonitro gweithgaredd sy'n gysylltiedig Γ’ chrwydro, neu gallant gychwyn yn rymus trosglwyddo fframiau gyda PMKID ar yr awyr trwy anfon cais dilysu i'r pwynt mynediad.

Mae'r PMKID yn stwnsh a gynhyrchir gan ddefnyddio'r cyfrinair, cyfeiriad MAC pwynt mynediad, cyfeiriad MAC cleient, ac enw rhwydwaith diwifr (SSID). Mae'r tri pharamedr olaf (MAC AP, MAC Station a SSID) yn hysbys i ddechrau, sy'n caniatΓ‘u defnyddio dull chwilio geiriadur i bennu'r cyfrinair, yn debyg i sut y gellir dyfalu cyfrineiriau defnyddwyr ar system os yw eu hash yn cael ei ollwng. Felly, mae diogelwch mewngofnodi i rwydwaith diwifr yn dibynnu'n llwyr ar gryfder y set cyfrinair.

Arbrofwch gyda phennu cyfrineiriau defnyddwyr ar gyfer 70% o rwydweithiau Wi-Fi Tel Aviv


Ffynhonnell: opennet.ru

Ychwanegu sylw