นักวิจัยพบวิธีใหม่ในการ Crack รหัสผ่านของ WPA/WPA2 บนเครือข่าย 802.11

Jens Steube นักพัฒนาเครื่องมือ Crack รหัสผ่านยอดนิยมอย่าง Hashcat ได้ค้นพบวิธีการใหม่ในการได้มาซึ่ง Pairwise Master Key Identifier (PMKID) ของเราเตอร์ที่ใช้การเข้ารหัสแบบ WPA/WPA2 เพราะวิธีการที่ใช้กันอยู่ก่อนหน้านี้ต้องรอให้มีผู้ใช้เข้าไปล็อกอินเครือข่ายและค่อยดักแพ็กเก็ต Handshake แบบเต็มๆ ของการพิสูจน์ตัวตน โดยวิธีการใหม่เพียงแค่แฮ็กเกอร์ร้องขอไปยัง AP และได้ Frame เดียวกลับมาเนื่องจากเป็นส่วนหนึ่งของ Protocol อยู่แล้ว

credit : Bleepingcomputer.com

นักวิจัยได้ค้นพบวิธีการนี้โดยบังเอิญระหว่างการหาทางแคร็ก WPA3 ซึ่งวิธีการใหม่นี้คาดว่าจะสามารถใช้ได้กับเราเตอร์ที่ใช้งานมาตรฐาน 802.11i/p/q/r ที่เปิด Roaming ได้เกือบทั้งหมด ในส่วนของขั้นตอนคือไปทำการ Extract ตัว Optional filed หรือ Robust Security Network Information Element (RSN-IE) ที่สามารถพบได้ในการบริหารจัดของ 802.11 (EAPoL Frame ย่อมาจาก Extensible Authentication Protocol over Lan) โดยภายใน RSN-IE นี้จะมี PMKID ที่ถูกสร้างจากเราเตอร์เมื่อมีผู้ใช้พยายามเข้าพิสูจน์ตัวตนบรรจุอยู่ ซึ่ง PMK นั้นเป็นส่วนหนึ่งของการทำ Handshake ปกติที่เป็นการยืนยันระหว่างเราเตอร์และผู้ใช้งานว่ารู้จัก Pre-Shared Key หรือ รหัสผ่านนั่นเอง ทั้งนี้วิธีการใหม่คือทำตามกระบวนการปกติธรรมดาของการเชื่อมต่อใช้งานเท่านั้น ดูรูปจาก Wireshake Capture ได้ตามด้านล่าง

credit : Bleepingcomputer.com

โดยในโพสต์ของ Steube กล่าวว่า ” PMKID ถูกคำนวณได้จากการใช้ HMAC-SHA1 ที่เกิดจาก PMK และข้อมูลที่ต่อกันระหว่างชื่อ PKM และ MAC address ของ AP กับ Station ” เขียนเป็นรูปแบบได้คือ PMKID = HMAC-SHA1-128(PMK, “PMK Name” | MAC_AP | MAC_STA) อย่างไรก็ตามวิธีการนี้ไม่ได้ช่วยให้การแคร็กรหัสผ่านไวขึ้นแต่เป็นการได้มาซึ่งค่า Hash ของรหัสผ่านง่ายมากขึ้นเท่านั้นเอง ดังนั้นต้องนำไปแคร็กต่อและเวลาที่ต้องใช้นั้นแปรผันกับความยากของรหัสผ่าน เมื่อรู้เช่นนี้แล้วจงตั้งรหัสผ่านที่แข็งแรงเพื่อป้องกันตัวเอง

ที่มา : https://www.bleepingcomputer.com/news/security/new-method-simplifies-cracking-wpa-wpa2-passwords-on-80211-networks/


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

Google เพิ่มฟีเจอร์ Site Isolation บน Chrome สำหรับ Android

หลังจากที่เมื่อกลางปีที่ผ่านมา Google ได้เพิ่มฟีเจอร์ Site Isolation ลงบน Chrome สำหรับ Desktop เพื่อปกป้องผู้ใช้คอมพิวเตอร์จากภัยคุกคามออนไลน์ รวมไปถึงการโจมตีแบบ Meltdown และ Spectre ล่าสุด …

Kaspersky ชี้ Honeypot ด้าน IoT ของตนถูกโจมตีกว่า 105 ล้านครั้งในครึ่งปีนี้

Kaspersky ได้ตั้งเป้าเพื่อจะศึกษาถึงการโจมตีต่อระบบ IoT จึงได้วางระบบ Honeypot ดักไว้กว่า 50 แห่งทั่วโลก ซึ่งพบว่าเจอการโจมตีไปแล้วกว่า 105 ล้านครั้งภายในครึ่งปี 2019