Розробник популярного легального способу для злому паролів Hashcat Йенс Штойбе (Jens Steube) виявив і описав новий метод вилучення так званого ідентифікатора спарених майстер-ключів (Pairwise Master Key Identifier – PMKID) з роутерів, що використовують технології захисту WPA / WPA2 для мереж Wi-Fi.
За допомогою цього ідентифікатора можна з легкістю розшифрувати пароль до бездротової мережі, встановлений на роутері. Експерт також стверджує, що його метод працює практично проти всіх роутерів, що функціонують по протоколу 802.11i / p / q / r з активованим роумінгом.
Що нового в методі
Колишні методи злому WPA / WPA2 припускали, що зловмисникові доводилося чекати, коли користувач зайде у бездротову мережу. Тільки тоді можливо було перехопити необхідну для злому інформацію. З новим методом це не потрібно – зловмиснику досить запросити у точки доступу (роутера) один EAPOL-фрейм, з якого витягується RSN IE (Robust Security Network Information Element – інформаційний елемент безпеки мережі). RSN IE – це опційне поле, яке містить PMKID, що генерується роутером, коли користувач намагається авторизуватися.
“PMKID генерується з використанням HMAC-SHA1, де ключ – це PMK, а решта – це ланцюжок з фіксованого позначення PMK Name, MAC-адреси точки доступу і MAC-адреси робочої станції”, – написав Штойбе, привівши формулу PMKID = HMAC-SHA1 -128 (PMK, “PMKName” | MAC_AP | MAC_STA).
Потенційному зловмисникові тепер досить спробувати авторизуватися на бездротовій точці доступу, щоб витягти цей керуючий фрейм.
Деякі застереження
Однак, щоб отримати пароль (PSK), PMKID ще необхідно зламати – за допомогою все того ж Hashcat. Менш затратно в плані обчислювальних потужностей це не стало. Спростився тільки метод вилучення хеша.