Експеримент із визначенням паролів користувачів 70% Wi-Fi мереж Тель-Aвіва

Ізраїльський дослідник безпеки Ідо Хорвіч (Ido Hoorvitch Тель-Авіва) опублікував результати експерименту з вивчення надійності паролів, які використовуються для організації доступу до бездротових мереж. У ході дослідження з перехоплених кадрів з ідентифікаторами PMKID вдалося підібрати паролі для доступу до 3663 з 5000 (73%) вивчених бездротових мереж Тель-Авіві. У результаті було зроблено висновок, що більшість власників бездротових мереж встановлюють ненадійні паролі, схильні до підбору по хешах, та їх бездротові мережі можна атакувати з використанням типових утиліт hashcat, hcxtools та hcxdumptool.

Ідо використовував портативний комп'ютер з Ubuntu Linux для перехоплення пакетів бездротових мереж, помістив його в рюкзак і блукав містом, поки не вдалося перехопити кадри з ідентифікаторами PMKID (Pairwise Master Key Identifier) ​​п'яти тисяч різних бездротових мереж. Після цього він скористався комп'ютером з 8 GPU NVIDIA QUADRO RTX 8000 48GB для підбору паролів по хеш, виділеним з ідентифікатора PMKID. Продуктивність підбору на даному сервері становила майже 7 млн ​​хешів за секунду. Для порівняння на звичайному ноутбуці продуктивність становить приблизно 200 тисяч хешів за секунду, чого достатньо для підбору одного пароля, що складається з 10 цифр, приблизно за 9 хвилин.

Для прискорення підбору перебір був обмежений послідовностями, що включають лише 8 букв у нижньому регістрі, а також 8, 9 або 10 цифр. Даного обмеження вистачило щоб визначити паролі для 3663 з 5000 мереж. Найбільш популярними були паролі з 10 цифр, які використовувалися у 2349 мережах. Паролі з 8 цифр використовувалися в 596 мережах, 9-и - в 368, а паролі з 8 букв у нижньому регістрі в 320. Повторення підбору з використанням словника rockyou.txt, розміром 133 МБ, дозволило відразу підібрати 900 паролів.

Передбачається, що ситуація з надійністю паролів у бездротових мережах в інших містах та країнах приблизно однакова і більшість паролів можна підібрати за кілька годин і витративши приблизно $50 на бездротову картку з підтримкою режиму моніторингу ефіру (в експерименті використовувався картка ALFA Network AWUS036ACH). Атака на основі PMKID застосовується лише до точок доступу, що підтримують роумінг, але, як показала практика, більшість виробників його не відключають.

Для атаки застосовувався типовий метод злому бездротових мереж WPA2, відомий з 2018 року. На відміну від класичного методу, який вимагає перехоплення handshake-кадрів під час підключення користувача, метод на основі перехоплення PMKID не прив'язаний до підключення до мережі нового користувача і може бути здійснений будь-якої миті. Для отримання даних, достатніх для початку підбору пароля, необхідне лише перехоплення одного кадру з ідентифікатором PMKID. Подібні кадри можна отримати як у пасивному режимі, відстежуючи активність, пов'язану з роумінгом, так і примусово ініціювати передачу кадрів з PMKID в ефір, надіславши запит автентифікації до точки доступу.

PMKID є хеш, що генерується з використання пароля, MAC-адреси точки доступу, MAC-адреси клієнта та імені бездротової мережі (SSID). Останні три параметри (MAC AP, MAC Station і SSID) відомі, що дозволяє використовувати метод перебору за словником для визначення пароля, аналогічно тому, як паролі користувачів у системі можуть бути підібрані при витоку їх хеша. Таким чином, захищеність входу в бездротову мережу цілком залежить від стійкості встановленого пароля.

Експеримент із визначенням паролів користувачів 70% Wi-Fi мереж Тель-Aвіва


Джерело: opennet.ru

Додати коментар або відгук