محقق امنیتی اسرائیلی Ido Hoorvitch (تل آویو) نتایج آزمایشی را برای بررسی قدرت رمزهای عبور مورد استفاده برای سازماندهی دسترسی به شبکه های بی سیم منتشر کرد. در مطالعه ای بر روی فریم های رهگیری شده با شناسه های PMKID، حدس زدن رمزهای عبور برای دسترسی به 3663 از 5000 (73٪) شبکه های بی سیم مورد مطالعه در تل آویو امکان پذیر شد. در نتیجه، نتیجهگیری شد که اکثر دارندگان شبکههای بیسیم رمزهای عبور ضعیفی را تنظیم میکنند که مستعد حدس زدن درهم هستند و شبکههای بیسیم آنها را میتوان با استفاده از ابزارهای استاندارد hashcat، hcxtools و hcxdumptool مورد حمله قرار داد.
ایدو از یک لپتاپ با لینوکس Ubuntu برای رهگیری بستههای شبکه بیسیم استفاده کرد، آن را در یک کوله پشتی گذاشت و در شهر سرگردان شد تا اینکه توانست فریمهایی را با شناسههای PMKID (Pairwise Master Key Identifier) از پنج هزار شبکه بیسیم مختلف رهگیری کند. پس از آن، او از رایانه ای با 8 GPU NVIDIA QUADRO RTX 8000 48GB برای حدس زدن رمزهای عبور با استفاده از هش های استخراج شده از شناسه PMKID استفاده کرد. عملکرد انتخاب در این سرور تقریباً 7 میلیون هش در ثانیه بود. برای مقایسه، در یک لپ تاپ معمولی، عملکرد تقریباً 200 هزار هش در ثانیه است که برای حدس زدن یک رمز عبور 10 رقمی در حدود 9 دقیقه کافی است.
برای سرعت بخشیدن به انتخاب، جستجو به دنباله هایی شامل تنها 8 حرف کوچک و همچنین 8، 9 یا 10 رقم محدود شد. این محدودیت برای تعیین رمز عبور برای 3663 شبکه از 5000 شبکه کافی بود. محبوب ترین رمزهای عبور 10 رقمی بود که در 2349 شبکه استفاده شد. گذرواژههای 8 رقمی در 596 شبکه، 9 رقمی در 368 شبکه و گذرواژههای 8 حرف کوچک در 320 استفاده شد. تکرار انتخاب با استفاده از فرهنگ لغت rockyou.txt، با حجم 133 مگابایت، به ما این امکان را داد که فوراً 900 رمز عبور را انتخاب کنیم.
فرض بر این است که وضعیت قابلیت اطمینان رمزهای عبور در شبکه های بی سیم در سایر شهرها و کشورها تقریباً یکسان است و اکثر رمزهای عبور را می توان در چند ساعت پیدا کرد و حدود 50 دلار برای کارت بی سیمی که از حالت نظارت هوا پشتیبانی می کند (شبکه ALFA) خرج کرد. در این آزمایش از کارت AWUS036ACH استفاده شد. حمله مبتنی بر PMKID فقط برای نقاط دسترسی که از رومینگ پشتیبانی میکنند قابل استفاده است، اما همانطور که تمرین نشان داده است، اکثر سازندگان آن را غیرفعال نمیکنند.
در این حمله از روش استاندارد هک شبکه های بی سیم با WPA2 استفاده شد که از سال 2018 شناخته شده است. بر خلاف روش کلاسیک، که نیاز به رهگیری فریم های دست دادن در حین اتصال کاربر دارد، روش مبتنی بر رهگیری PMKID به اتصال یک کاربر جدید به شبکه وابسته نیست و می تواند در هر زمانی انجام شود. برای به دست آوردن اطلاعات کافی برای شروع حدس زدن رمز عبور، فقط باید یک فریم را با شناسه PMKID رهگیری کنید. چنین فریمهایی را میتوان در حالت غیرفعال با نظارت بر فعالیتهای مربوط به رومینگ دریافت کرد، یا میتوان با ارسال یک درخواست احراز هویت به نقطه دسترسی، انتقال فریمها را با PMKID روی هوا آغاز کرد.
PMKID یک هش است که با استفاده از رمز عبور، آدرس MAC نقطه دسترسی، آدرس MAC مشتری و نام شبکه بیسیم (SSID) تولید میشود. سه پارامتر آخر (MAC AP، MAC Station و SSID) در ابتدا شناخته شدهاند، که امکان استفاده از روش جستجوی فرهنگ لغت را برای تعیین رمز عبور میدهد، مشابه اینکه چگونه رمز عبور کاربران در یک سیستم در صورت لو رفتن هش آنها قابل حدس زدن است. بنابراین، امنیت ورود به یک شبکه بی سیم کاملاً به قدرت مجموعه رمز عبور بستگی دارد.
منبع: opennet.ru