Jaribio la kubainisha manenosiri ya mtumiaji kwa 70% ya mitandao ya Wi-Fi ya Tel Aviv.

Mtafiti wa usalama wa Israel Ido Hoorvitch (Tel Aviv) alichapisha matokeo ya jaribio la kuchunguza nguvu ya manenosiri yanayotumiwa kuandaa ufikiaji wa mitandao isiyotumia waya. Katika utafiti wa viunzi vilivyoingiliwa na vitambulishi vya PMKID, iliwezekana kukisia manenosiri kwa ufikiaji wa mitandao 3663 kati ya 5000 (73%) iliyotafitiwa bila waya huko Tel Aviv. Kwa hivyo, ilihitimishwa kuwa wamiliki wengi wa mtandao wa wireless huweka nywila dhaifu ambazo zinaweza kutabiriwa haraka, na mitandao yao isiyo na waya inaweza kushambuliwa kwa kutumia huduma za kawaida za hashcat, hcxtools na hcxdumptool.

Ido alitumia kompyuta ndogo inayoendesha Ubuntu Linux kunasa pakiti za mtandao zisizo na waya, akaiweka kwenye mkoba na kuzunguka-zunguka jijini hadi alipoweza kunasa viunzi vyenye vitambulishi vya PMKID (Pairwise Master Key Identifier) ​​kutoka kwa mitandao elfu tano tofauti isiyotumia waya. Baada ya hapo, alitumia kompyuta yenye 8 GPU NVIDIA QUADRO RTX 8000 48GB kubashiri manenosiri kwa kutumia heshi zilizotolewa kutoka kwa kitambulisho cha PMKID. Utendaji wa uteuzi kwenye seva hii ulikuwa karibu heshi milioni 7 kwa sekunde. Kwa kulinganisha, kwenye kompyuta ndogo ya kawaida, utendaji ni takriban heshi elfu 200 kwa sekunde, ambayo inatosha kukisia nenosiri moja lenye tarakimu 10 katika dakika 9 hivi.

Ili kuharakisha uteuzi, utafutaji ulikuwa mdogo kwa mlolongo ikiwa ni pamoja na herufi 8 ndogo tu, pamoja na tarakimu 8, 9 au 10. Kizuizi hiki kilitosha kuamua nywila za mitandao 3663 kati ya 5000. Nywila maarufu zaidi zilikuwa tarakimu 10, zilizotumiwa kwenye mitandao 2349. Nywila za tarakimu 8 zilitumika katika mitandao 596, tarakimu 9 katika 368, na nywila za herufi 8 katika herufi ndogo katika 320. Kurudia uteuzi kwa kutumia kamusi ya rockyou.txt, ukubwa wa MB 133, kulituruhusu kuchagua mara moja nywila 900.

Inachukuliwa kuwa hali ya kuaminika kwa nywila katika mitandao isiyo na waya katika miji mingine na nchi ni takriban sawa na nywila nyingi zinaweza kupatikana kwa masaa machache na kutumia karibu $ 50 kwenye kadi isiyo na waya ambayo inasaidia hali ya ufuatiliaji wa hewa (Mtandao wa ALFA). Kadi ya AWUS036ACH ilitumika katika jaribio). Mashambulizi kulingana na PMKID yanatumika tu kwa maeneo ya ufikiaji ambayo yanaauni uzururaji, lakini kama mazoezi yameonyesha, watengenezaji wengi hawaizima.

Shambulio hilo lilitumia mbinu ya kawaida ya kudukua mitandao isiyotumia waya na WPA2, inayojulikana tangu 2018. Tofauti na njia ya kitamaduni, ambayo inahitaji kukatiza fremu za kupeana mkono wakati mtumiaji anaunganisha, njia inayotokana na uingiliaji wa PMKID haihusiani na muunganisho wa mtumiaji mpya kwenye mtandao na inaweza kufanywa wakati wowote. Ili kupata data ya kutosha kuanza kubahatisha nenosiri, unahitaji tu kuingilia fremu moja na kitambulisho cha PMKID. Fremu kama hizo zinaweza kupokelewa katika hali ya utulivu kwa kufuatilia shughuli zinazohusiana na uzururaji, au zinaweza kuanzisha kwa nguvu uwasilishaji wa fremu zenye PMKID hewani kwa kutuma ombi la uthibitishaji kwenye eneo la ufikiaji.

PMKID ni heshi inayozalishwa kwa kutumia nenosiri, mahali pa kufikia anwani ya MAC, anwani ya MAC ya mteja, na jina la mtandao lisilotumia waya (SSID). Vigezo vitatu vya mwisho (MAC AP, MAC Station na SSID) vinajulikana mwanzoni, ambayo inaruhusu matumizi ya njia ya utafutaji ya kamusi ili kubainisha nenosiri, sawa na jinsi manenosiri ya watumiaji kwenye mfumo yanaweza kubashiriwa ikiwa heshi yao imevuja. Kwa hivyo, usalama wa kuingia kwenye mtandao wa wireless unategemea kabisa nguvu ya kuweka nenosiri.

Jaribio la kubainisha manenosiri ya mtumiaji kwa 70% ya mitandao ya Wi-Fi ya Tel Aviv.


Chanzo: opennet.ru

Kuongeza maoni