Эксперты обнаружили метод простого исключения идентификатора спаренных ключей WPA / WPA2. Это упрощает задачу по взлому паролей на беспроводных роутерах.

Разработчик популярного легального способа для взлома паролей Hashcat Йенс Штойбе (Jens Steube) обнаружил и описал новый метод извлечения так называемого идентификатора спаренных мастер-ключей (Pairwise Master Key Identifier - PMKID) с роутеров, использующих технологии защиты WPA / WPA2 для Wi-Fi сетей.

С помощью этого идентификатора можно с легкостью расшифровать пароль к беспроводной сети, установленный на роутере. Эксперт также утверждает, что его метод работает практически против всех роутеров, которые функционируют по протоколу 802.11 i / p / q / r с активированным роумингом.

Популярные статьи сейчас

Цены рекордные, но будет дороже: нерадостные прогнозы для владельцев авто с ГБО

Размер выплат изменится: что ждет пенсионеров в 2025 году

Украинцам приготовили новые выплаты: кто будет получать 4500 грн ежемесячно

Украинцев предупредили о трех месяцах без пенсии: у кого будут проблемы с ПФУ

Показать еще

Что нового в методе

Прежние методы взлома WPA / WPA2 предполагали, что злоумышленнику приходилось ждать, когда пользователь зайдет в беспроводную сеть. Только тогда возможно было перехватить необходимую для взлома информацию. С новым методом это не нужно - злоумышленнику достаточно запросить у точки доступа (роутера) один EAPOL-фрейм, из которого извлекается RSN IE (Robust Security Network Information Element информационный элемент безопасности сети). RSN IE - это опционное поле, которое содержит PMKID, генерируемый роутером, когда пользователь пытается авторизоваться.

"PMKID генерируется с использованием HMAC-SHA1, где ключ - это PMK, а остальное - это цепочка из фиксированного обозначения PMK Name, MAC-адреса точки доступа и MAC-адреса рабочей станции", - написал Штойбе, приведя формулу PMKID = HMAC-SHA1 -128 (PMK, "PMKName" | MAC_AP | MAC_STA).

Потенциальному злоумышленнику теперь достаточно попробовать авторизоваться на беспроводной точке доступа, чтобы вытащить этот управляющий фрейм.

Некоторые предостережения

Однако, чтобы получить пароль (PSK), PMKID еще необходимо сломать - с помощью все того же Hashcat. Менее затратно в плане вычислительных мощностей это не стало. Упростился только метод извлечения хэша.

Напомним, группа ученых из университета Рутгерса, Индианы и Пердью разработала метод обнаружения взрывчатых веществ и химического оружия в общественных местах с помощью публичного Wi-Fi.

Как сообщал ранее Знай.uа, компания Xiaomi обычно не затягивает выход новинок, которые уже были "разрекламированы" в сети, хоть и часто еще до момента их выхода становятся известны их характеристики. Так случилось и в этот раз. В китайской корпорации подтвердили, что десятидюймовый планшет Xiaomi Mi Pad 4 скоро оказжется на прилавках, и даже назвали цены.

Также Знай.uа писал о том, что недавно компания Google запустила сервис, который позволяет определить лучшие смартфоны для взаимодействия с сервисом YouTube.