Jens Steube นักพัฒนาเครื่องมือ Crack รหัสผ่านยอดนิยมอย่าง Hashcat ได้ค้นพบวิธีการใหม่ในการได้มาซึ่ง Pairwise Master Key Identifier (PMKID) ของเราเตอร์ที่ใช้การเข้ารหัสแบบ WPA/WPA2 เพราะวิธีการที่ใช้กันอยู่ก่อนหน้านี้ต้องรอให้มีผู้ใช้เข้าไปล็อกอินเครือข่ายและค่อยดักแพ็กเก็ต Handshake แบบเต็มๆ ของการพิสูจน์ตัวตน โดยวิธีการใหม่เพียงแค่แฮ็กเกอร์ร้องขอไปยัง AP และได้ Frame เดียวกลับมาเนื่องจากเป็นส่วนหนึ่งของ Protocol อยู่แล้ว

นักวิจัยได้ค้นพบวิธีการนี้โดยบังเอิญระหว่างการหาทางแคร็ก WPA3 ซึ่งวิธีการใหม่นี้คาดว่าจะสามารถใช้ได้กับเราเตอร์ที่ใช้งานมาตรฐาน 802.11i/p/q/r ที่เปิด Roaming ได้เกือบทั้งหมด ในส่วนของขั้นตอนคือไปทำการ Extract ตัว Optional filed หรือ Robust Security Network Information Element (RSN-IE) ที่สามารถพบได้ในการบริหารจัดของ 802.11 (EAPoL Frame ย่อมาจาก Extensible Authentication Protocol over Lan) โดยภายใน RSN-IE นี้จะมี PMKID ที่ถูกสร้างจากเราเตอร์เมื่อมีผู้ใช้พยายามเข้าพิสูจน์ตัวตนบรรจุอยู่ ซึ่ง PMK นั้นเป็นส่วนหนึ่งของการทำ Handshake ปกติที่เป็นการยืนยันระหว่างเราเตอร์และผู้ใช้งานว่ารู้จัก Pre-Shared Key หรือ รหัสผ่านนั่นเอง ทั้งนี้วิธีการใหม่คือทำตามกระบวนการปกติธรรมดาของการเชื่อมต่อใช้งานเท่านั้น ดูรูปจาก Wireshake Capture ได้ตามด้านล่าง

โดยในโพสต์ของ Steube กล่าวว่า ” PMKID ถูกคำนวณได้จากการใช้ HMAC-SHA1 ที่เกิดจาก PMK และข้อมูลที่ต่อกันระหว่างชื่อ PKM และ MAC address ของ AP กับ Station ” เขียนเป็นรูปแบบได้คือ PMKID = HMAC-SHA1-128(PMK, “PMK Name” | MAC_AP | MAC_STA) อย่างไรก็ตามวิธีการนี้ไม่ได้ช่วยให้การแคร็กรหัสผ่านไวขึ้นแต่เป็นการได้มาซึ่งค่า Hash ของรหัสผ่านง่ายมากขึ้นเท่านั้นเอง ดังนั้นต้องนำไปแคร็กต่อและเวลาที่ต้องใช้นั้นแปรผันกับความยากของรหัสผ่าน เมื่อรู้เช่นนี้แล้วจงตั้งรหัสผ่านที่แข็งแรงเพื่อป้องกันตัวเอง