Թել Ավիվի Wi-Fi ցանցերի 70%-ի համար օգտագործողի գաղտնաբառերի որոշման փորձ

Անվտանգության իսրայելցի հետազոտող Իդո Հորվիչը (Թել Ավիվ) հրապարակել է անլար ցանցեր մուտքը կազմակերպելու համար օգտագործվող գաղտնաբառերի ուժն ուսումնասիրելու փորձի արդյունքները։ PMKID նույնացուցիչներով գաղտնագրված շրջանակների ուսումնասիրության ընթացքում հնարավոր է եղել գուշակել գաղտնաբառերը՝ Թել Ավիվում ուսումնասիրված 3663 (5000%) անլար ցանցերից 73-ին մուտք գործելու համար: Արդյունքում եզրակացվեց, որ անլար ցանցերի սեփականատերերի մեծ մասը թույլ գաղտնաբառեր է սահմանում, որոնք ենթակա են հեշ գուշակման, և նրանց անլար ցանցերը կարող են հարձակվել ստանդարտ hashcat, hcxtools և hcxdumptool կոմունալ ծրագրերի միջոցով:

Իդոն օգտագործեց Ubuntu Linux-ով աշխատող նոութբուք՝ անլար ցանցի փաթեթները գաղտնալսելու համար, այն դրեց ուսապարկի մեջ և թափառեց քաղաքով մեկ, մինչև որ կարողացավ հինգ հազար տարբեր անլար ցանցերի PMKID (Pairwise Master Key Identifier) ​​նույնացուցիչներով շրջանակներ որսալ: Դրանից հետո նա օգտագործեց 8 GPU NVIDIA QUADRO RTX 8000 48 ԳԲ համակարգիչ՝ գաղտնաբառերը գուշակելու համար՝ օգտագործելով PMKID նույնացուցիչից հանված հեշերը: Այս սերվերի վրա ընտրության կատարողականը կազմում էր գրեթե 7 միլիոն հեշ վայրկյանում: Համեմատության համար նշենք, որ սովորական նոութբուքի վրա կատարումը մոտավորապես 200 հազար հեշ է վայրկյանում, ինչը բավական է մոտ 10 րոպեում մեկ 9 նիշանոց գաղտնաբառը գուշակելու համար։

Ընտրությունն արագացնելու համար որոնումը սահմանափակվեց միայն 8 փոքրատառ տառերով, ինչպես նաև 8, 9 կամ 10 թվանշաններով: Այս սահմանափակումը բավարար էր 3663 ցանցից 5000-ի համար գաղտնաբառերը որոշելու համար: Ամենահայտնի գաղտնաբառերը 10 նիշանոց գաղտնաբառերն էին, որոնք օգտագործվում էին 2349 ցանցերում: 8 ցանցերում օգտագործվել են 596 նիշանոց գաղտնաբառեր, 9-ում՝ 368 նիշ, իսկ 8-ում՝ 320 փոքրատառ: Ընտրությունը կրկնելով rockyou.txt բառարանի միջոցով՝ 133 ՄԲ չափով, մեզ թույլ տվեց անմիջապես ընտրել 900 գաղտնաբառ:

Ենթադրվում է, որ այլ քաղաքներում և երկրներում անլար ցանցերում գաղտնաբառերի հուսալիության հետ կապված իրավիճակը մոտավորապես նույնն է, և գաղտնաբառերի մեծ մասը կարելի է գտնել մի քանի ժամում և ծախսել մոտ $50 անլար քարտի վրա, որն աջակցում է օդի մոնիտորինգի ռեժիմին (ALFA Network Փորձի ժամանակ օգտագործվել է AWUS036ACH քարտ): PMKID-ի վրա հիմնված հարձակումը կիրառելի է միայն ռոումինգին աջակցող մուտքի կետերի համար, սակայն ինչպես ցույց է տվել պրակտիկան, արտադրողների մեծ մասը այն չի անջատում:

Հարձակման ժամանակ օգտագործվել է WPA2-ով անլար ցանցերը կոտրելու ստանդարտ մեթոդ, որը հայտնի է 2018 թվականից: Ի տարբերություն դասական մեթոդի, որը պահանջում է անջատել ձեռքսեղմման շրջանակները, երբ օգտագործողը միանում է, PMKID գաղտնալսման վրա հիմնված մեթոդը կապված չէ ցանցին նոր օգտվողի միացման հետ և կարող է իրականացվել ցանկացած պահի: Գաղտնաբառի գուշակությունը սկսելու համար բավարար տվյալներ ձեռք բերելու համար անհրաժեշտ է միայն մեկ շրջանակ գաղտնալսել PMKID նույնացուցիչով: Նման շրջանակները կարող են ստացվել կամ պասիվ ռեժիմում՝ վերահսկելով ռոումինգի հետ կապված գործունեությունը, կամ նրանք կարող են ստիպողաբար սկսել PMKID-ով շրջանակների փոխանցումը եթերում՝ նույնականացման հարցում ուղարկելով մուտքի կետ:

PMKID-ը գաղտնաբառի, մուտքի կետի MAC հասցեի, հաճախորդի MAC հասցեի և անլար ցանցի անվան (SSID) օգտագործմամբ հեշ է: Վերջին երեք պարամետրերը (MAC AP, MAC Station և SSID) ի սկզբանե հայտնի են, ինչը թույլ է տալիս օգտագործել բառարանի որոնման մեթոդը գաղտնաբառը որոշելու համար, ինչպես կարելի է գուշակել համակարգի օգտատերերի գաղտնաբառերը, եթե նրանց հեշը արտահոսվի: Այսպիսով, անլար ցանց մուտք գործելու անվտանգությունն ամբողջությամբ կախված է գաղտնաբառի սահմանած հզորությունից:

Թել Ավիվի Wi-Fi ցանցերի 70%-ի համար օգտագործողի գաղտնաբառերի որոշման փորձ


Source: opennet.ru

Добавить комментарий