août 10, 2020
WPA_WPA2

Craquage des mots de passe WPA / WPA2 sur les réseaux 802.11

Une nouvelle technique a été découverte pour récupérer facilement le Pairwise Master Key Identifier (PMKID) d’un routeur à l’aide de la sécurité WPA / WPA2, qui peut ensuite être utilisée pour casser le mot de passe sans fil du routeur. Alors que les méthodes de craquage WPA / WPA2 précédentes nécessitaient qu’un attaquant attende qu’un utilisateur se connecte à un réseau sans fil et capture une poignée de main d’authentification complète, cette nouvelle méthode ne nécessite qu’une seule trame que l’attaquant peut demander à l’AP car c’est une partie régulière du protocole.

Craquage des mots de passe WPA / WPA2 sur les réseaux 802.11 1Craquage des mots de passe WPA / WPA2 sur les réseaux 802.11 2

Cette nouvelle méthode a été découverte par Jens « atom » Steube, le développeur du populaire Hashcat outil de craquage de mot de passe, lors de la recherche de nouvelles façons de casser le protocole de sécurité sans fil WPA3. Selon Steube, cette méthode fonctionnera contre presque tous les routeurs utilisant des réseaux 802.11i / p / q / r avec l’itinérance activée.

Cette méthode fonctionne en extrayant le RSN IE (Robust Security Network Information Element) à partir d’une seule trame EAPOL. RSN IE est un champ facultatif qui contient l’identificateur de clé principale par paire (PMKID) généré par un routeur

 

Le PMK fait partie de l’établissement de liaison normal à 4 voies utilisé pour confirmer que le routeur et le client connaissent la clé pré-partagée (PSK), ou mot de passe sans fil, du réseau. Il est généré à l’aide de la formule suivante à la fois sur l’AP et le client de connexion:

« Le PMKID est calculé en utilisant HMAC-SHA1 où la clé est le PMK et la partie de données est la concaténation d’une étiquette de chaîne fixe » PMK Name « , l’adresse MAC du point d’accès et l’adresse MAC de la station. » a déclaré le post de Steube sur cette nouvelle méthode.

A lire Aussi  JavaScript: 50 Questions et réponses fréquemment posées sur les entretiens

 

PMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA)

Vous pouvez voir le PMKID inséré dans un cadre de gestion ci-dessous.

RSN IE Field
RSN IE field with PMKID

Les précédents crackers WPA / WPA2 nécessitaient qu’un attaquant attende patiemment tout en écoutant sur un réseau sans fil jusqu’à ce qu’un utilisateur se connecte avec succès. Il pouvait ensuite capturer la poignée de main à quatre afin de casser la clé.

« Avec toutes les attaques précédentes sur WPA, un attaquant doit être dans une position physique qui lui permette d’enregistrer les trames d’authentification à la fois du point d’accès et du client (l’utilisateur) », a déclaré Steube à BleepingComputer. « L’attaquant doit également attendre qu’un utilisateur se connecte au réseau et qu’un outil s’exécute à ce moment précis pour transférer la poignée de main sur le disque. »

Désormais, un attaquant doit simplement tenter de s’authentifier sur le réseau sans fil afin de récupérer une seule trame afin d’accéder au PMKID, qui peut ensuite être piraté pour récupérer la clé pré-partagée (PSK) du réseau sans fil.

 

Hashcat cracking a PMKID                                                                   Hashcat crackant un PMKID

Il convient de noter que cette méthode ne facilite pas le déchiffrement du mot de passe pour un réseau sans fil. Au lieu de cela, cela rend le processus d’acquisition d’un hachage qui peut être attaqué pour obtenir le mot de passe sans fil beaucoup plus facile.

Combien de temps pour déchiffrer un mot de passe sans fil WPA / WPA2?

Alors que la nouvelle méthode de Steube facilite beaucoup l’accès à un hachage qui contient la clé pré-partagée, le hachage doit encore être craqué. Ce processus peut encore prendre beaucoup de temps en fonction de la complexité du mot de passe.

A lire Aussi  25 types d'attaques DDoS sur des sites Web que vous devez connaître

Malheureusement, de nombreux utilisateurs ne savent pas comment changer leur mot de passe sans fil et utilisent simplement le PSK généré par leur routeur.

« En fait, de nombreux utilisateurs n’ont pas les connaissances techniques pour changer le PSK sur leurs routeurs », a déclaré Steube à BleepingComputer. « Ils continuent d’utiliser le PSK généré par le fabricant, ce qui rend possible l’attaque du WPA sur un grand groupe d’utilisateurs du WPA. »

Craquage des mots de passe WPA / WPA2 sur les réseaux 802.11 3Craquage des mots de passe WPA / WPA2 sur les réseaux 802.11 4Comme certains fabricants créent un PSK à partir d’un modèle qui peut être facilement déterminé, il peut être introduit dans un programme comme Hashcat pour faciliter le crack du mot de passe sans fil.

«Le craquage des PSK est facilité par certains fabricants qui créent des PSK qui suivent un modèle évident qui peut être mappé directement à la marque des routeurs. De plus, l’adresse mac AP et le modèle de l’ESSID permettent à un attaquant de connaître le fabricant de l’AP sans y avoir un accès physique « , a poursuivi Steube par e-mail.

« Les attaquants ont collecté le modèle utilisé par les fabricants et ont créé des générateurs pour chacun d’eux, qui peuvent ensuite être introduits dans hashcat. Certains fabricants utilisent un modèle trop volumineux pour la recherche, mais pas d’autres. Plus votre matériel est rapide, plus vite vous pouvez effectuer une recherche dans un tel espace de clés. Un PSK de fabricant typique de longueur 10 prend 8 jours pour se fissurer (sur une boîte de 4 GPU).  »

 

Protéger le mot de passe de votre routeur contre le piratage

Afin de protéger correctement votre réseau sans fil, il est important de créer votre propre clé plutôt que d’utiliser celle générée par le routeur. De plus, cette clé doit être longue et complexe en se composant de chiffres, de lettres minuscules, de lettres majuscules et de symboles (&% $!).

A lire Aussi  Pourquoi Linux est systemd est toujours source de division après toutes ces années

« Il y a en fait beaucoup de recherches scientifiques sur ce sujet. Il existe de nombreuses façons différentes de créer de bons mots de passe et de les rendre mémorables », a déclaré Steube à BleepingComputer lorsque nous avons demandé des recommandations sur des mots de passe sans fil puissants. « Personnellement, j’utilise un gestionnaire de mots de passe et je le laisse générer de vrais mots de passe aléatoires de 20 à 30. »

 

harware

Je m'appelle Hardware, j'ai créé ce blog en 2019. Je suis passionné de High-Tech et de Réseau. Survivant de l'ère préhistogeek, j'ai survécu à l'adolescence sans Twitter et Facebook.

Voir tous les articles de harware →

2 réflexions sur « Craquage des mots de passe WPA / WPA2 sur les réseaux 802.11 »

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

%d blogueurs aiment cette page :