テルアビブの Wi-Fi ネットワークの 70% でユーザー パスワードを決定する実験を行う

イスラエルのセキュリティ研究者イド・ホーヴィッチ氏(テルアビブ)は、無線ネットワークへのアクセスを組織するために使用されるパスワードの強度を研究する実験の結果を発表した。 PMKID 識別子を持つ傍受されたフレームの調査では、テルアビブで調査された 3663 の無線ネットワークのうち 5000 (73%) にアクセスするためのパスワードを推測することが可能でした。その結果、ほとんどのワイヤレス ネットワーク所有者はハッシュ推測の影響を受けやすい弱いパスワードを設定しており、ワイヤレス ネットワークは標準の hashcat、hcxtools、および hcxdumptool ユーティリティを使用して攻撃される可能性があると結論付けられました。

イド氏は、Ubuntu Linux を実行するラップトップを使用してワイヤレス ネットワーク パケットを傍受し、それをバックパックに入れて街を歩き回り、8 の異なるワイヤレス ネットワークから PMKID (ペアワイズ マスター キー識別子) 識別子を持つフレームを傍受できるようになりました。その後、8000 GPU NVIDIA QUADRO RTX 48 7GB を搭載したコンピューターを使用して、PMKID 識別子から抽出されたハッシュを使用してパスワードを推測しました。このサーバーでの選択パフォーマンスは、200 秒あたり約 10 万ハッシュでした。比較のために、通常のラップトップのパフォーマンスは 9 秒あたり約 XNUMX 万ハッシュで、XNUMX 桁のパスワード XNUMX つを約 XNUMX 分で推測するのに十分です。

選択を高速化するために、検索は 8 桁、8 桁、または 9 桁の数字だけでなく、10 桁の小文字のみを含むシーケンスに限定されました。この制限は、3663 のネットワークのうち 5000 のパスワードを決定するには十分でした。最も一般的なパスワードは 10 桁で、2349 のネットワークで使用されていました。 8 桁のパスワードは 596 のネットワークで使用され、9 桁のパスワードは 368 のネットワークで、8 文字の小文字のパスワードは 320 のネットワークで使用されました。サイズ 133 MB の Rockyou.txt 辞書を使用して選択を繰り返すと、すぐに 900 個のパスワードを選択することができました。

他の都市や国の無線ネットワークにおけるパスワードの信頼性の状況はほぼ同じであり、ほとんどのパスワードは数時間で見つけることができ、空気監視モードをサポートする無線カード (ALFA Network) に約 50 ドルを費やすことができると想定されています。実験ではAWUS036ACHカードを使用しました)。 PMKID に基づく攻撃は、ローミングをサポートするアクセス ポイントにのみ適用されますが、慣習的に示されているように、ほとんどのメーカーはローミングを無効にしていません。

この攻撃では、2 年から知られている WPA2018 による無線ネットワークをハッキングする標準的な手法が使用されました。ユーザーの接続中にハンドシェイク フレームをインターセプトする必要がある従来の方法とは異なり、PMKID インターセプトに基づく方法は、新しいユーザーのネットワークへの接続に関連付けられておらず、いつでも実行できます。パスワードの推測を開始するのに十分なデータを取得するには、PMKID 識別子を持つ XNUMX つのフレームを傍受するだけで済みます。このようなフレームは、ローミング関連のアクティビティを監視することによってパッシブ モードで受信することも、アクセス ポイントに認証要求を送信することによって、無線で PMKID を持つフレームの送信を強制的に開始することもできます。

PMKID は、パスワード、アクセス ポイントの MAC アドレス、クライアントの MAC アドレス、およびワイヤレス ネットワーク名 (SSID) を使用して生成されたハッシュです。最後の 3 つのパラメータ (MAC AP、MAC ステーション、SSID) は最初にわかっており、これにより、ハッシュが漏洩した場合にシステム上のユーザーのパスワードを推測できるのと同様に、辞書検索方法を使用してパスワードを決定できます。したがって、ワイヤレス ネットワークへのログインのセキュリティは、設定されたパスワードの強度に完全に依存します。

テルアビブの Wi-Fi ネットワークの 70% でユーザー パスワードを決定する実験を行う


出所: オープンネット.ru

コメントを追加します