Studiuesi izraelit i sigurisë Ido Hoorvitch (Tel Aviv) publikoi rezultatet e një eksperimenti për të studiuar fuqinë e fjalëkalimeve të përdorura për të organizuar aksesin në rrjetet pa tel. Në një studim të kornizave të përgjuara me identifikues PMKID, ishte e mundur të hamendeshin fjalëkalimet për akses në 3663 nga 5000 (73%) rrjetet wireless të studiuara në Tel Aviv. Si rezultat, u arrit në përfundimin se shumica e pronarëve të rrjeteve pa tel vendosin fjalëkalime të dobëta që janë të ndjeshme ndaj hamendjes së hash-it dhe rrjetet e tyre me valë mund të sulmohen duke përdorur programet standarde hashcat, hcxtools dhe hcxdumptool.
Ido përdori një laptop me Ubuntu Linux për të përgjuar paketat e rrjetit pa tel, e vendosi atë në një çantë shpine dhe endej nëpër qytet derisa ishte në gjendje të përgjonte kornizat me identifikuesit PMKID (Pairwise Master Key Identifier) nga pesë mijë rrjete të ndryshme pa tel. Pas kësaj, ai përdori një kompjuter me 8 GPU NVIDIA QUADRO RTX 8000 48 GB për të gjetur fjalëkalimet duke përdorur hash të nxjerra nga identifikuesi PMKID. Performanca e përzgjedhjes në këtë server ishte pothuajse 7 milion hash në sekondë. Për krahasim, në një laptop të rregullt, performanca është afërsisht 200 mijë hash në sekondë, që mjafton për të gjetur një fjalëkalim 10-shifror në rreth 9 minuta.
Për të përshpejtuar përzgjedhjen, kërkimi ishte i kufizuar në sekuenca që përfshinin vetëm 8 shkronja të vogla, si dhe 8, 9 ose 10 shifra. Ky kufizim ishte i mjaftueshëm për të përcaktuar fjalëkalimet për 3663 nga 5000 rrjete. Fjalëkalimet më të njohura ishin 10 shifra, të përdorura në 2349 rrjete. Fjalëkalimet me 8 shifra u përdorën në 596 rrjete, ato 9-shifrore në 368 dhe fjalëkalimet me 8 shkronja me shkronja të vogla në 320. Përsëritja e përzgjedhjes duke përdorur fjalorin rockyou.txt, me madhësi 133 MB, na lejoi të zgjidhnim menjëherë 900 fjalëkalime.
Supozohet se situata me besueshmërinë e fjalëkalimeve në rrjetet me valë në qytete dhe vende të tjera është afërsisht e njëjtë dhe shumica e fjalëkalimeve mund të gjenden brenda pak orësh dhe të shpenzoni rreth 50 dollarë në një kartë me valë që mbështet modalitetin e monitorimit të ajrit (Rrjeti ALFA Karta AWUS036ACH u përdor në eksperiment). Një sulm i bazuar në PMKID është i zbatueshëm vetëm për pikat e hyrjes që mbështesin roaming, por siç ka treguar praktika, shumica e prodhuesve nuk e çaktivizojnë atë.
Sulmi përdori një metodë standarde të hakimit të rrjeteve pa tel me WPA2, e njohur që nga viti 2018. Ndryshe nga metoda klasike, e cila kërkon përgjimin e kornizave të shtrëngimit të duarve ndërsa përdoruesi është duke u lidhur, metoda e bazuar në përgjimin PMKID nuk lidhet me lidhjen e një përdoruesi të ri në rrjet dhe mund të kryhet në çdo kohë. Për të marrë të dhëna të mjaftueshme për të filluar hamendjen e fjalëkalimit, ju duhet vetëm të përgjoni një kornizë me identifikuesin PMKID. Korniza të tilla mund të merren ose në modalitetin pasiv duke monitoruar aktivitetin e lidhur me roaming, ose mund të iniciojnë me forcë transmetimin e kornizave me PMKID në ajër duke dërguar një kërkesë vërtetimi në pikën e aksesit.
PMKID është një hash i krijuar duke përdorur fjalëkalimin, adresën MAC të pikës së hyrjes, adresën MAC të klientit dhe emrin e rrjetit me valë (SSID). Fillimisht njihen tre parametrat e fundit (MAC AP, MAC Station dhe SSID), gjë që lejon përdorimin e një metode kërkimi fjalori për të përcaktuar fjalëkalimin, ngjashëm me mënyrën se si mund të hamendësohen fjalëkalimet e përdoruesve në një sistem nëse hash-i i tyre rrjedh. Kështu, siguria e hyrjes në një rrjet pa tel varet tërësisht nga forca e vendosur fjalëkalimi.
Burimi: opennet.ru