PMKID Vulnerabilitat que ignora l'aplicació de mans de quatre vies descoberta al xifratge WPA2 WiFI

Seguretat / PMKID Vulnerabilitat que ignora l'aplicació de mans de quatre vies descoberta al xifratge WPA2 WiFI 2 minuts de lectura

Rumy IT Tips



WPA / WPA2 fa temps que s’ha determinat que són la forma de xifratge WiFi més segura. No obstant això, a l'octubre del 2017, es va trobar que el protocol WPA2 era vulnerable a un atac KRACK per al qual es van establir tècniques de mitigació. Sembla que el xifratge de xarxa sense fils torna a ser atacat, aquesta vegada amb l'explotació d'una vulnerabilitat WPA / WPA2 anomenada PMKID.

Aquesta vulnerabilitat va ser compartida per un compte de Twitter (@hashcat) que va tuitejar una imatge del codi que podia passar per alt el requisit d’enllaç de mans de quatre vies EAPOL i atacar la connexió de xarxa. En un publicar al lloc web del compte, els desenvolupadors darrere de l'explotació van explicar que buscaven maneres d'atacar l'estàndard de seguretat WPA3, però que no van tenir èxit a causa del seu protocol d'autenticació simultània d'iguals (SAE). En canvi, però, van aconseguir trobar-se amb aquesta vulnerabilitat del protocol WPA2.



Aquesta vulnerabilitat s’explota a l’element d’informació de xarxa de seguretat robusta (RSNIE) d’un únic marc EAPOL. Utilitza HMAC-SHA1 per derivar el PMKID amb la clau PMK i les seves dades són la concatenació d'una cadena fixa 'Nom PMK' que incorpora les adreces MAC del punt d'accés i de l'estació.

Segons la publicació dels desenvolupadors, per dur a terme l’atac, es necessiten tres eines: hcxdumptool v4.2.0 o superior, hcxtools v4.2.0 o superior i hashcat v4.2.0 o superior. Aquesta vulnerabilitat permet a l'atacant comunicar-se directament amb l'AP. Eludeix l’eventual retransmissió dels marcs EAPOL i l’entrada eventual de contrasenya no vàlida. L'atac també elimina els fotogrames EAPOL perduts en el cas que un usuari AP estigui massa lluny de l'atacant, i fa que les dades finals apareguin en una cadena de codificació hexadecimal regular en lloc de formats de sortida com pcap o hccapx.

El codi i els detalls sobre com funciona el codi per explotar aquesta vulnerabilitat s’expliquen a la publicació dels desenvolupadors. Han declarat que no estan segurs de quins routers WiFi afecten directament aquesta vulnerabilitat i de la seva efectivitat en les connexions respectives. Creuen, però, que aquesta vulnerabilitat probablement es pot aprofitar a totes les xarxes 802.11i / p / q / r on les funcions d’itinerància estan habilitades, com és el cas de la majoria d’encaminadors actuals.



Malauradament per als usuaris, encara no hi ha tècniques de mitigació d'aquesta vulnerabilitat. Va sorgir fa unes hores i no hi ha notícies que els fabricants d’encaminadors s’adonin (o facin evident que n’han pres).