Craquage des mots de passe WPA / WPA2 sur les réseaux 802.11

Une nouvelle technique a été découverte pour récupérer facilement le Pairwise Master Key Identifier (PMKID) d’un routeur à l’aide de la sécurité WPA / WPA2, qui peut ensuite être utilisée pour casser le mot de passe sans fil du routeur. Alors que les méthodes de craquage WPA / WPA2 précédentes nécessitaient qu’un attaquant attende qu’un utilisateur se connecte à un réseau sans fil et capture une poignée de main d’authentification complète, cette nouvelle méthode ne nécessite qu’une seule trame que l’attaquant peut demander à l’AP car c’est une partie régulière du protocole.

Cette nouvelle méthode a été découverte par Jens « atom » Steube, le développeur du populaire Hashcat outil de craquage de mot de passe, lors de la recherche de nouvelles façons de casser le protocole de sécurité sans fil WPA3. Selon Steube, cette méthode fonctionnera contre presque tous les routeurs utilisant des réseaux 802.11i / p / q / r avec l’itinérance activée.

Cette méthode fonctionne en extrayant le RSN IE (Robust Security Network Information Element) à partir d’une seule trame EAPOL. RSN IE est un champ facultatif qui contient l’identificateur de clé principale par paire (PMKID) généré par un routeur

 

Le PMK fait partie de l’établissement de liaison normal à 4 voies utilisé pour confirmer que le routeur et le client connaissent la clé pré-partagée (PSK), ou mot de passe sans fil, du réseau. Il est généré à l’aide de la formule suivante à la fois sur l’AP et le client de connexion:

« Le PMKID est calculé en utilisant HMAC-SHA1 où la clé est le PMK et la partie de données est la concaténation d’une étiquette de chaîne fixe » PMK Name « , l’adresse MAC du point d’accès et l’adresse MAC de la station. » a déclaré le post de Steube sur cette nouvelle méthode.

 

PMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA)

Vous pouvez voir le PMKID inséré dans un cadre de gestion ci-dessous.

RSN IE Field
RSN IE field with PMKID

Les précédents crackers WPA / WPA2 nécessitaient qu’un attaquant attende patiemment tout en écoutant sur un réseau sans fil jusqu’à ce qu’un utilisateur se connecte avec succès. Il pouvait ensuite capturer la poignée de main à quatre afin de casser la clé.

« Avec toutes les attaques précédentes sur WPA, un attaquant doit être dans une position physique qui lui permette d’enregistrer les trames d’authentification à la fois du point d’accès et du client (l’utilisateur) », a déclaré Steube à BleepingComputer. « L’attaquant doit également attendre qu’un utilisateur se connecte au réseau et qu’un outil s’exécute à ce moment précis pour transférer la poignée de main sur le disque. »

Désormais, un attaquant doit simplement tenter de s’authentifier sur le réseau sans fil afin de récupérer une seule trame afin d’accéder au PMKID, qui peut ensuite être piraté pour récupérer la clé pré-partagée (PSK) du réseau sans fil.

 

Hashcat cracking a PMKID                                                                   Hashcat crackant un PMKID

Il convient de noter que cette méthode ne facilite pas le déchiffrement du mot de passe pour un réseau sans fil. Au lieu de cela, cela rend le processus d’acquisition d’un hachage qui peut être attaqué pour obtenir le mot de passe sans fil beaucoup plus facile.

Combien de temps pour déchiffrer un mot de passe sans fil WPA / WPA2?

Alors que la nouvelle méthode de Steube facilite beaucoup l’accès à un hachage qui contient la clé pré-partagée, le hachage doit encore être craqué. Ce processus peut encore prendre beaucoup de temps en fonction de la complexité du mot de passe.

Malheureusement, de nombreux utilisateurs ne savent pas comment changer leur mot de passe sans fil et utilisent simplement le PSK généré par leur routeur.

« En fait, de nombreux utilisateurs n’ont pas les connaissances techniques pour changer le PSK sur leurs routeurs », a déclaré Steube à BleepingComputer. « Ils continuent d’utiliser le PSK généré par le fabricant, ce qui rend possible l’attaque du WPA sur un grand groupe d’utilisateurs du WPA. »

Comme certains fabricants créent un PSK à partir d’un modèle qui peut être facilement déterminé, il peut être introduit dans un programme comme Hashcat pour faciliter le crack du mot de passe sans fil.

«Le craquage des PSK est facilité par certains fabricants qui créent des PSK qui suivent un modèle évident qui peut être mappé directement à la marque des routeurs. De plus, l’adresse mac AP et le modèle de l’ESSID permettent à un attaquant de connaître le fabricant de l’AP sans y avoir un accès physique « , a poursuivi Steube par e-mail.

« Les attaquants ont collecté le modèle utilisé par les fabricants et ont créé des générateurs pour chacun d’eux, qui peuvent ensuite être introduits dans hashcat. Certains fabricants utilisent un modèle trop volumineux pour la recherche, mais pas d’autres. Plus votre matériel est rapide, plus vite vous pouvez effectuer une recherche dans un tel espace de clés. Un PSK de fabricant typique de longueur 10 prend 8 jours pour se fissurer (sur une boîte de 4 GPU).  »

 

Protéger le mot de passe de votre routeur contre le piratage

Afin de protéger correctement votre réseau sans fil, il est important de créer votre propre clé plutôt que d’utiliser celle générée par le routeur. De plus, cette clé doit être longue et complexe en se composant de chiffres, de lettres minuscules, de lettres majuscules et de symboles (&% $!).

« Il y a en fait beaucoup de recherches scientifiques sur ce sujet. Il existe de nombreuses façons différentes de créer de bons mots de passe et de les rendre mémorables », a déclaré Steube à BleepingComputer lorsque nous avons demandé des recommandations sur des mots de passe sans fil puissants. « Personnellement, j’utilise un gestionnaire de mots de passe et je le laisse générer de vrais mots de passe aléatoires de 20 à 30. »

 

No Responses

Leave a Reply