Eksperimenter med at bestemme brugeradgangskoder til 70 % af Tel Avivs Wi-Fi-netværk

Den israelske sikkerhedsforsker Ido Hoorvitch (Tel Aviv) offentliggjorde resultaterne af et eksperiment for at studere styrken af ​​adgangskoder, der bruges til at organisere adgang til trådløse netværk. I en undersøgelse af opsnappede rammer med PMKID-identifikatorer var det muligt at gætte adgangskoder til adgang til 3663 af de 5000 (73%) undersøgte trådløse netværk i Tel Aviv. Som et resultat blev det konkluderet, at de fleste ejere af trådløse netværk sætter svage adgangskoder, der er modtagelige for hash-gætning, og deres trådløse netværk kan angribes ved hjælp af standard hashcat, hcxtools og hcxdumptool hjælpeprogrammer.

Ido brugte en bærbar computer med Ubuntu Linux til at opsnappe trådløse netværkspakker, placerede den i en rygsæk og vandrede rundt i byen, indtil han var i stand til at opsnappe rammer med PMKID (Pairwise Master Key Identifier)-identifikatorer fra fem tusinde forskellige trådløse netværk. Derefter brugte han en computer med 8 GPU NVIDIA QUADRO RTX 8000 48GB til at gætte adgangskoder ved hjælp af hashes udtrukket fra PMKID-identifikationen. Valgydelsen på denne server var næsten 7 millioner hashes pr. sekund. Til sammenligning er ydelsen på en almindelig bærbar computer cirka 200 tusind hashes pr. sekund, hvilket er nok til at gætte en 10-cifret adgangskode på cirka 9 minutter.

For at fremskynde udvælgelsen blev søgningen begrænset til sekvenser med kun 8 små bogstaver samt 8, 9 eller 10 cifre. Denne begrænsning var nok til at bestemme adgangskoder til 3663 ud af 5000 netværk. De mest populære adgangskoder var 10 cifre, brugt på 2349 netværk. Adgangskoder på 8 cifre blev brugt i 596 netværk, 9-cifrede i 368 og adgangskoder på 8 små bogstaver i 320. Ved at gentage valget ved hjælp af rockyou.txt-ordbogen, 133 MB i størrelse, kunne vi straks vælge 900 adgangskoder.

Det antages, at situationen med pålideligheden af ​​adgangskoder i trådløse netværk i andre byer og lande er omtrent den samme, og de fleste adgangskoder kan findes på få timer og bruge omkring $50 på et trådløst kort, der understøtter luftovervågningstilstand (ALFA-netværket AWUS036ACH-kort blev brugt i eksperimentet). Et angreb baseret på PMKID gælder kun for adgangspunkter, der understøtter roaming, men som praksis har vist, deaktiverer de fleste producenter det ikke.

Angrebet brugte en standardmetode til at hacke trådløse netværk med WPA2, kendt siden 2018. I modsætning til den klassiske metode, som kræver aflytning af håndtryksrammer, mens brugeren opretter forbindelse, er metoden baseret på PMKID aflytning ikke bundet til forbindelsen af ​​en ny bruger til netværket og kan udføres til enhver tid. For at få tilstrækkelige data til at begynde at gætte adgangskoden, behøver du kun at opsnappe én ramme med PMKID-identifikationen. Sådanne rammer kan modtages enten i passiv tilstand ved at overvåge roaming-relateret aktivitet, eller de kan med kraft igangsætte transmissionen af ​​rammer med PMKID i luften ved at sende en godkendelsesanmodning til adgangspunktet.

PMKID er en hash genereret ved hjælp af adgangskoden, adgangspunktets MAC-adresse, klientens MAC-adresse og navnet på det trådløse netværk (SSID). De sidste tre parametre (MAC AP, MAC Station og SSID) er i første omgang kendte, hvilket gør det muligt at bruge en ordbogssøgningsmetode til at bestemme adgangskoden, svarende til hvordan adgangskoderne for brugere på et system kan gættes, hvis deres hash er lækket. Sikkerheden ved at logge på et trådløst netværk afhænger således helt af styrken af ​​det indstillede password.

Eksperimenter med at bestemme brugeradgangskoder til 70 % af Tel Avivs Wi-Fi-netværk


Kilde: opennet.ru

Tilføj en kommentar