ช่องโหว่ PMKID ที่ข้ามการจับมือ 4 ทางที่ค้นพบในการเข้ารหัส WPA2 WiFI

ช่องโหว่ PMKID ที่ข้ามการจับมือ 4 ทางที่ค้นพบในการเข้ารหัส WPA2 WiFI

ความปลอดภัย / ช่องโหว่ PMKID ที่ข้ามการจับมือ 4 ทางที่ค้นพบในการเข้ารหัส WPA2 WiFI 2 นาทีอ่าน

Rumy IT Tips

WPA / WPA2 ได้รับการพิจารณามานานแล้วว่าเป็นรูปแบบการเข้ารหัส WiFi ที่ปลอดภัยที่สุด อย่างไรก็ตามในเดือนตุลาคมปี 2017 พบว่าโปรโตคอล WPA2 เสี่ยงต่อการโจมตี KRACK ซึ่งมีการกำหนดเทคนิคการบรรเทาทุกข์ ดูเหมือนว่าการเข้ารหัสเครือข่ายไร้สายจะถูกโจมตีอีกครั้งคราวนี้ด้วยการใช้ประโยชน์จากช่องโหว่ WPA / WPA2 ที่เรียกว่า PMKID



ช่องโหว่นี้แชร์โดยบัญชี Twitter (@hashcat) ซึ่งทวีตรูปภาพของโค้ดที่สามารถข้ามข้อกำหนดการจับมือ 4 ทางของ EAPOL และโจมตีการเชื่อมต่อเครือข่าย ใน โพสต์ ในเว็บไซต์ของบัญชีผู้พัฒนาที่อยู่เบื้องหลังการใช้ประโยชน์อธิบายว่าพวกเขากำลังมองหาวิธีที่จะโจมตีมาตรฐานความปลอดภัย WPA3 แต่ไม่ประสบความสำเร็จเนื่องจากโปรโตคอลการตรวจสอบสิทธิ์พร้อมกันของเท่ากับ (SAE) อย่างไรก็ตามพวกเขาสามารถสะดุดกับช่องโหว่ของโปรโตคอล WPA2 นี้ได้



ช่องโหว่นี้ถูกใช้ใน Robust Security Network Information Element (RSNIE) ของเฟรม EAPOL เดียว ใช้ HMAC-SHA1 เพื่อรับ PMKID โดยมีคีย์คือ PMK และข้อมูลเป็นการเชื่อมต่อของสตริงคงที่“ ชื่อ PMK” ซึ่งรวมจุดเชื่อมต่อและที่อยู่ MAC ของสถานี

ตามโพสต์ของนักพัฒนาในการดำเนินการโจมตีจำเป็นต้องมีเครื่องมือสามอย่าง: hcxdumptool v4.2.0 หรือสูงกว่า, hcxtools v4.2.0 หรือสูงกว่าและ hashcat v4.2.0 หรือสูงกว่า ช่องโหว่นี้ทำให้ผู้โจมตีสามารถสื่อสารกับ AP ได้โดยตรง โดยจะข้ามการส่งข้อมูลซ้ำของเฟรม EAPOL ในที่สุดและการป้อนรหัสผ่านที่ไม่ถูกต้องในที่สุด การโจมตียังกำจัดเฟรม EAPOL ที่หายไปในกรณีที่ผู้ใช้ AP อยู่ห่างจากผู้โจมตีมากเกินไปและทำให้ข้อมูลสุดท้ายปรากฏในสตริงที่เข้ารหัส hex ปกติซึ่งตรงข้ามกับรูปแบบเอาต์พุตเช่น pcap หรือ hccapx

รหัสและรายละเอียดเกี่ยวกับวิธีการทำงานของโค้ดเพื่อใช้ช่องโหว่นี้มีอธิบายไว้ในโพสต์ของนักพัฒนา พวกเขาระบุว่าไม่แน่ใจว่าช่องโหว่นี้ส่งผลกระทบโดยตรงกับเราเตอร์ WiFi ใดและมีประสิทธิภาพเพียงใดในการเชื่อมต่อที่เกี่ยวข้อง อย่างไรก็ตามพวกเขาเชื่อว่าช่องโหว่นี้ส่วนใหญ่อาจถูกใช้ในเครือข่าย 802.11i / p / q / r ทั้งหมดที่มีการเปิดใช้งานคุณสมบัติโรมมิ่งเช่นเดียวกับเราเตอร์ส่วนใหญ่ในปัจจุบัน



น่าเสียดายสำหรับผู้ใช้ตอนนี้ยังไม่มีเทคนิคการบรรเทาความเสี่ยงนี้ เกิดขึ้นเมื่อไม่กี่ชั่วโมงที่ผ่านมาและไม่มีข่าวของผู้ผลิตเราเตอร์รายใดที่แจ้งให้ทราบ (หรือแจ้งให้ทราบอย่างชัดเจน)