Rumy IT Tips
WPA / WPA2 ได้รับการพิจารณามานานแล้วว่าเป็นรูปแบบการเข้ารหัส WiFi ที่ปลอดภัยที่สุด อย่างไรก็ตามในเดือนตุลาคมปี 2017 พบว่าโปรโตคอล WPA2 เสี่ยงต่อการโจมตี KRACK ซึ่งมีการกำหนดเทคนิคการบรรเทาทุกข์ ดูเหมือนว่าการเข้ารหัสเครือข่ายไร้สายจะถูกโจมตีอีกครั้งคราวนี้ด้วยการใช้ประโยชน์จากช่องโหว่ WPA / WPA2 ที่เรียกว่า PMKID
เราได้พัฒนาการโจมตีใหม่บน WPA / WPA2 ไม่จำเป็นต้องมีการบันทึกการจับมือ 4 ทิศทางที่สมบูรณ์อีกต่อไป นี่คือรายละเอียดและเครื่องมือทั้งหมดที่คุณต้องการ: https://t.co/3f5eDXJLAe pic.twitter.com/7bDuc4KH3v
- แฮชแคท (@hashcat) 4 สิงหาคม 2018
ช่องโหว่นี้แชร์โดยบัญชี Twitter (@hashcat) ซึ่งทวีตรูปภาพของโค้ดที่สามารถข้ามข้อกำหนดการจับมือ 4 ทางของ EAPOL และโจมตีการเชื่อมต่อเครือข่าย ใน โพสต์ ในเว็บไซต์ของบัญชีผู้พัฒนาที่อยู่เบื้องหลังการใช้ประโยชน์อธิบายว่าพวกเขากำลังมองหาวิธีที่จะโจมตีมาตรฐานความปลอดภัย WPA3 แต่ไม่ประสบความสำเร็จเนื่องจากโปรโตคอลการตรวจสอบสิทธิ์พร้อมกันของเท่ากับ (SAE) อย่างไรก็ตามพวกเขาสามารถสะดุดกับช่องโหว่ของโปรโตคอล WPA2 นี้ได้
ช่องโหว่นี้ถูกใช้ใน Robust Security Network Information Element (RSNIE) ของเฟรม EAPOL เดียว ใช้ HMAC-SHA1 เพื่อรับ PMKID โดยมีคีย์คือ PMK และข้อมูลเป็นการเชื่อมต่อของสตริงคงที่“ ชื่อ PMK” ซึ่งรวมจุดเชื่อมต่อและที่อยู่ MAC ของสถานี
ตามโพสต์ของนักพัฒนาในการดำเนินการโจมตีจำเป็นต้องมีเครื่องมือสามอย่าง: hcxdumptool v4.2.0 หรือสูงกว่า, hcxtools v4.2.0 หรือสูงกว่าและ hashcat v4.2.0 หรือสูงกว่า ช่องโหว่นี้ทำให้ผู้โจมตีสามารถสื่อสารกับ AP ได้โดยตรง โดยจะข้ามการส่งข้อมูลซ้ำของเฟรม EAPOL ในที่สุดและการป้อนรหัสผ่านที่ไม่ถูกต้องในที่สุด การโจมตียังกำจัดเฟรม EAPOL ที่หายไปในกรณีที่ผู้ใช้ AP อยู่ห่างจากผู้โจมตีมากเกินไปและทำให้ข้อมูลสุดท้ายปรากฏในสตริงที่เข้ารหัส hex ปกติซึ่งตรงข้ามกับรูปแบบเอาต์พุตเช่น pcap หรือ hccapx
รหัสและรายละเอียดเกี่ยวกับวิธีการทำงานของโค้ดเพื่อใช้ช่องโหว่นี้มีอธิบายไว้ในโพสต์ของนักพัฒนา พวกเขาระบุว่าไม่แน่ใจว่าช่องโหว่นี้ส่งผลกระทบโดยตรงกับเราเตอร์ WiFi ใดและมีประสิทธิภาพเพียงใดในการเชื่อมต่อที่เกี่ยวข้อง อย่างไรก็ตามพวกเขาเชื่อว่าช่องโหว่นี้ส่วนใหญ่อาจถูกใช้ในเครือข่าย 802.11i / p / q / r ทั้งหมดที่มีการเปิดใช้งานคุณสมบัติโรมมิ่งเช่นเดียวกับเราเตอร์ส่วนใหญ่ในปัจจุบัน
น่าเสียดายสำหรับผู้ใช้ตอนนี้ยังไม่มีเทคนิคการบรรเทาความเสี่ยงนี้ เกิดขึ้นเมื่อไม่กี่ชั่วโมงที่ผ่านมาและไม่มีข่าวของผู้ผลิตเราเตอร์รายใดที่แจ้งให้ทราบ (หรือแจ้งให้ทราบอย่างชัดเจน)