パスワード解読ツール「Hashcat」の開発者たちは、これまでよりもはるかに短い時間でワイヤレスネットワークのパスワードを解読する新しい方法を発見したと主張している。
このオープンソース・ソフトウェアの作者であるイェンス・シュトゥーベ氏は、偶然発見されたこの新しい技術を使えば、無線で流れる単一のデータパケットを盗聴することで、Wi-Fiパスワードを総当たり方式で解読するために必要なすべての情報を入手できるようになる可能性があると述べた。
これまで、攻撃者は誰かがネットワークにログインするのを待ち、ワイヤレス アクセス ポイントでユーザーを認証するために使用される 4 ウェイ ハンドシェイク プロセスをキャプチャし、それを使用してパスワードをブルート フォース検索する必要がありました。
この特定の手法は、PMKID ベースのローミング機能が有効になっている WPA および WPA2 で保護された Wi-Fi ネットワークに対して特に有効であり、PSK (事前共有キー) ログイン パスワードを回復するために使用できます。
WPA3なら、Wi-Fiは本当に安全になる、とワイヤレスBodsは約束する
続きを読む
「この攻撃は、新しいWPA3セキュリティ標準を攻撃する新しい方法を探しているときに偶然発見されました」とSyeube氏は先週末に説明し、この攻撃は次世代のワイヤレスセキュリティプロトコルWPA3に対しては機能しないと付け加えた。
「WPA3 は、同時同等認証 (SAE) と呼ばれる最新の鍵確立プロトコルにより、攻撃を受けるのがはるかに困難になります。
既存の攻撃との主な違いは、この攻撃ではEAPOLの4ウェイハンドシェイク全体をキャプチャする必要がないことです。新しい攻撃は、単一のEAPOLフレームのRSN IE(Robust Security Network Information Element)に対して実行されます。
研究チームは、攻撃者がRSN IE情報を入手した場合、パケットキャプチャツールでPMKID(ユーザーとアクセスポイント間の接続を確立するために必要な鍵)を抽出し、Hashcatを用いて総当たり攻撃で復号できることを発見しました。Steube氏によると、Wi-Fiチャネル上のノイズ状況にもよりますが、この処理は10分程度で完了することが多いとのことです。
「PMKは通常のEAPOL 4ウェイハンドシェイクと同じなので、これは理想的な攻撃ベクトルとなります」とステューブ氏は説明した。「必要なデータはすべて、APからの最初のEAPOLフレームで受信できます。」
その結果、攻撃者は、ルータ自体が認証済みかそうでないかを問わずすべてのユーザーに提供する情報のみを使用して、他のユーザーやデバイスから他の情報を取得する必要がなく、はるかに短い時間で脆弱なワイヤレス ネットワークに侵入できるようになります。
Steube 氏は、具体的にどのブランドやモデルのルーターがこの技術の影響を受けるかはまだわかっていないが、ローミング機能が有効になっている IEEE 802.11i/p/q/r プロトコルを使用する「最新のルーターのほとんど」が悪用される可能性があると考えている、と述べた。®