Eksperyans ak detèmine modpas itilizatè pou 70% rezo Wi-Fi Tel Aviv la

Chèchè sekirite Izraelyen Ido Hoorvitch (Tel Aviv) pibliye rezilta yon eksperyans pou etidye fòs modpas yo itilize pou òganize aksè nan rezo san fil. Nan yon etid sou ankadreman entèsepte ak idantifyan PMKID, li te posib devine modpas pou aksè a 3663 nan 5000 (73%) rezo san fil etidye nan Tel Aviv. Kòm yon rezilta, li te konkli ke pifò pwopriyetè rezo san fil mete modpas fèb ki fasil pou devine hash, epi rezo san fil yo ka atake lè l sèvi avèk estanda hashcat, hcxtools ak hcxdumptool sèvis piblik.

Ido te itilize yon laptop ki te kouri Ubuntu Linux pou entèsepte pakè rezo san fil, li te mete l nan yon sakado epi li te moute desann nan vil la jiskaske li te kapab entèsepte ankadreman ak idantifyan PMKID (Pairwise Master Key Identifier) ​​ki soti nan senk mil diferan rezo san fil. Apre sa, li te itilize yon òdinatè ki gen 8 GPU NVIDIA QUADRO RTX 8000 48GB pou devine modpas lè l sèvi avèk hash extrait nan idantifyan PMKID la. Pèfòmans seleksyon an sou sèvè sa a te prèske 7 milyon hash pa segonn. Pou konparezon, sou yon laptop regilye, pèfòmans lan se apeprè 200 mil hash pou chak segonn, ki se ase yo devine yon modpas 10 chif nan apeprè 9 minit.

Pou akselere seleksyon an, rechèch la te limite a sekans ki gen ladan sèlman 8 lèt miniskil, osi byen ke 8, 9 oswa 10 chif. Limit sa a te ase pou detèmine modpas pou 3663 sou 5000 rezo. Modpas ki pi popilè yo te 10 chif, yo te itilize sou 2349 rezo. Modpas 8 chif yo te itilize nan 596 rezo, 9 chif nan 368, ak modpas 8 lèt miniskil nan 320. Repete seleksyon an lè l sèvi avèk diksyonè rockyou.txt, 133 MB nan gwosè, te pèmèt nou imedyatman chwazi 900 modpas.

Li sipoze ke sitiyasyon an ak fyab nan modpas nan rezo san fil nan lòt vil yo ak peyi yo se apeprè menm bagay la ak pifò modpas yo ka jwenn nan kèk èdtan ak depanse apeprè $ 50 sou yon kat san fil ki sipòte mòd siveyans lè (Rezo ALFA a. Kat AWUS036ACH te itilize nan eksperyans la). Yon atak ki baze sou PMKID aplikab sèlman nan pwen aksè ki sipòte itinérance, men jan pratik te montre, pifò manifaktirè yo pa enfim li.

Atak la te itilize yon metòd estanda pou piratage rezo san fil ak WPA2, li te ye depi 2018. Kontrèman ak metòd klasik la, ki mande pou entèsepte ankadreman lanmen pandan itilizatè a ap konekte, metòd ki baze sou entèsepsyon PMKID pa mare ak koneksyon yon nouvo itilizatè nan rezo a epi yo ka fèt nenpòt ki lè. Pou jwenn done ase pou kòmanse devine modpas, ou bezwen sèlman entèsepte yon ankadreman ak idantifyan PMKID la. Kad sa yo ka resevwa swa nan mòd pasif pa siveyans aktivite ki gen rapò ak itinérance, oswa yo ka fòse inisye transmisyon an nan ankadreman ak PMKID sou lè a lè yo voye yon demann otantifikasyon nan pwen aksè a.

PMKID a se yon hash ki pwodui lè l sèvi avèk modpas la, adrès MAC pwen aksè, adrès MAC kliyan, ak non rezo san fil (SSID). Twa dènye paramèt yo (MAC AP, MAC Station ak SSID) yo okòmansman li te ye, ki pèmèt itilizasyon yon metòd rechèch diksyonè pou detèmine modpas la, menm jan ak fason modpas itilizatè yo sou yon sistèm ka devine si hash yo koule. Kidonk, sekirite nan antre nan yon rezo san fil depann antyèman sou fòs la nan seri modpas la.

Eksperyans ak detèmine modpas itilizatè pou 70% rezo Wi-Fi Tel Aviv la


Sous: opennet.ru

Add nouvo kòmantè