Turvahoiatus: Avastati uus meetod kuidas kräkida WPA/WPA2 PSK Wifi võrgu paroole

Kui eelmine aasta avastati kriitiline turvaviga Wifi WPA/2 protokollis, siis nüüd on populaarse paroolide kräkimise tööriista Hashcat arendajad avastanud uue meetodi kuidas WPA/WPA2 räsi kätte saada ning WiFi võrkudesse sisse murda.

Hetkel pole veel teada milliste vendorite lahendusi või kui palju ruutereid see turvaviga puudutab, aga tõenäoliselt on haavatavad kõik 802.11i/p/q/r protokolli kasutavaid lahendused ehk enamus uuemaid ruutereid. Foorumites on hektel läbikäinud Huawei, Linksys, ja Cisco nimed ja võib arvata, et lähipäevadel tuleb neile lisa. Eksperdid märgivad ka seda, et WPA Enterprise (ehk WPA2-EAP) protokolli kasutatavad lahendused ei ole haavatavad.

Lisaks tuleb öelda, et turvaviga võimaldab kätte saada parooliräsi, mitte parooli ennast. Räsi tuleb jätkuvalt lahti murda või kuidagi ära arvata.

Veidi tehnilisemalt

Erinevus eelmisel aastal avastud turvaveaga on see,et uus meetod ei nõua kanali loomiseks “4-way handshake” audentimise protokolli, vaid ründevektorina kasutatakse ära Robust Secure Network Information Element (RSN IE) protokolli. Kui luuakse turvatud kanal tugijaama ja lõppseadme vahel, siis hõigatakse RSN IE teade üle võrgu. RSN protokoll sisaldab endas PMKID (Pairwise Master Key Identifier), kust ongi võimalik räsi kätte saada.

Praktikas näeb see välja nii, et ründaja kasutades hcxdumptool-i  küsib tuvastamiseks PMKID võtmeid rünnatavast tugijaamast ning laeb alla saadud info. Kasutades sama tööriista on sealt võimalik kätte saada räsi ning seejärel Hashcati kasutades see lahti murda. Tugijaamad ja kontrollerid on haavatavad kui on kasutusel „roaming“ funktsionaalsus.

Pentestija Adam Toscher avaldas oma blogis üksikasjaliku juhendi kuidas sellist rünnakut toime panna. Link juhendile

Soovitan lisaks lugeda ka: https://gbhackers.com/crack-wifi-network-passwords/

Hetkel vendorite ja tootjate kommentaare pole. Jääb loota hea paroolile ja võibolla ka teatud “enterprise autentimise” lahendused teevad selle keerulisemaks, muutes Pre-shared Key’d piisavalt tihti, et selle lahtimurdmine oleks kasutu.

 

Artikli Autor: Margus Vaino