Thử nghiệm xác định mật khẩu người dùng cho 70% mạng Wi-Fi của Tel Aviv

Nhà nghiên cứu bảo mật Israel Ido Hoorvitch (Tel Aviv) đã công bố kết quả của một thử nghiệm nhằm nghiên cứu độ mạnh của mật khẩu được sử dụng để tổ chức truy cập vào mạng không dây. Trong một nghiên cứu về các khung bị chặn có mã định danh PMKID, có thể đoán được mật khẩu để truy cập vào 3663 trong số 5000 (73%) mạng không dây được nghiên cứu ở Tel Aviv. Kết quả là, người ta kết luận rằng hầu hết chủ sở hữu mạng không dây đều đặt mật khẩu yếu, dễ bị đoán băm và mạng không dây của họ có thể bị tấn công bằng cách sử dụng các tiện ích hashcat, hcxtools và hcxdumptool tiêu chuẩn.

Ido đã sử dụng một máy tính xách tay chạy Ubuntu Linux để chặn các gói mạng không dây, đặt nó vào ba lô và đi lang thang khắp thành phố cho đến khi anh ta có thể chặn các khung hình bằng mã định danh PMKID (Pairwise Master Key Identifier) ​​từ năm nghìn mạng không dây khác nhau. Sau đó, anh sử dụng máy tính có 8 GPU NVIDIA QUADRO RTX 8000 48GB để đoán mật khẩu bằng cách sử dụng hàm băm được trích xuất từ ​​mã định danh PMKID. Hiệu suất lựa chọn trên máy chủ này là gần 7 triệu băm mỗi giây. Để so sánh, trên một máy tính xách tay thông thường, hiệu suất xấp xỉ 200 nghìn băm mỗi giây, đủ để đoán một mật khẩu gồm 10 chữ số trong khoảng 9 phút.

Để tăng tốc độ lựa chọn, việc tìm kiếm được giới hạn ở các chuỗi chỉ bao gồm 8 chữ cái viết thường cũng như 8, 9 hoặc 10 chữ số. Giới hạn này đủ để xác định mật khẩu cho 3663 trên 5000 mạng. Mật khẩu phổ biến nhất có 10 chữ số, được sử dụng trên 2349 mạng. Mật khẩu 8 chữ số đã được sử dụng trong 596 mạng, mật khẩu 9 chữ số trong 368 và mật khẩu 8 chữ cái viết thường trong 320. Việc lặp lại lựa chọn bằng từ điển rockyou.txt, kích thước 133 MB, cho phép chúng tôi chọn ngay 900 mật khẩu.

Người ta giả định rằng tình trạng độ tin cậy của mật khẩu trong mạng không dây ở các thành phố và quốc gia khác là gần như nhau và hầu hết mật khẩu có thể được tìm thấy trong vài giờ và chi khoảng 50 USD cho thẻ không dây hỗ trợ chế độ giám sát không khí (Mạng ALFA Thẻ AWUS036ACH đã được sử dụng trong thử nghiệm). Một cuộc tấn công dựa trên PMKID chỉ có thể áp dụng cho các điểm truy cập hỗ trợ chuyển vùng, nhưng như thực tế đã chỉ ra, hầu hết các nhà sản xuất đều không vô hiệu hóa nó.

Cuộc tấn công đã sử dụng phương pháp hack mạng không dây tiêu chuẩn với WPA2, được biết đến từ năm 2018. Không giống như phương pháp cổ điển yêu cầu chặn các khung bắt tay trong khi người dùng đang kết nối, phương pháp dựa trên việc chặn PMKID không bị ràng buộc với kết nối của người dùng mới với mạng và có thể được thực hiện bất kỳ lúc nào. Để có đủ dữ liệu để bắt đầu đoán mật khẩu, bạn chỉ cần chặn một khung bằng mã định danh PMKID. Các khung như vậy có thể được nhận ở chế độ thụ động bằng cách giám sát hoạt động liên quan đến chuyển vùng hoặc chúng có thể bắt đầu truyền các khung có PMKID trực tuyến bằng cách gửi yêu cầu xác thực đến điểm truy cập.

PMKID là hàm băm được tạo bằng mật khẩu, địa chỉ MAC của điểm truy cập, địa chỉ MAC của máy khách và tên mạng không dây (SSID). Ba tham số cuối cùng (MAC AP, MAC Station và SSID) ban đầu được biết đến, cho phép sử dụng phương pháp tìm kiếm từ điển để xác định mật khẩu, tương tự như cách có thể đoán mật khẩu của người dùng trên hệ thống nếu hàm băm của họ bị rò rỉ. Như vậy, tính bảo mật khi đăng nhập vào mạng không dây phụ thuộc hoàn toàn vào độ mạnh của mật khẩu được đặt.

Thử nghiệm xác định mật khẩu người dùng cho 70% mạng Wi-Fi của Tel Aviv


Nguồn: opennet.ru

Thêm một lời nhận xét