wifi hacksDe makers van wachtwoordkraaktool Hashcat hebben een nieuwe techniek gevonden die in te zetten is voor aanvallen op wpa psk-wachtwoorden. Hun aanval maakt gebruik van het afvangen van de pairwise master key identifier, of pmkid.

De techniek kwam volgens Hashcat aan het licht bij pogingen om de beveiliging van de nieuwe wpa3-techniek te kraken, schrijven de onderzoekers. De aanval richt zich op het rsn ie, of robust security network information element, van eapol. Eapol staat voor extensible authentication protocol over lan en is een techniek die wpa en wpa2 gebruiken bij de 4-way handshake. Met deze handshake voeren een client en een accesspoint authenticatie uit en komen ze een sessie overeen.

Onderdeel van rsn ie is de pmkid en deze hash bevat alle gegevens om een offline aanval op wpa psk-wachtwoorden te kunnen uitvoeren. Het grote voordeel van de nieuwe aanval ten opzichte van eerdere wpa2-aanvallen zoals Krack is volgens de onderzoekers dat de inzet van een reguliere netwerkgebruiker niet meer noodzakelijk is en niet meer gewacht hoeft te worden tot de 4-way handshake voltooid is. De aanvaller communiceert namelijk direct met het toegangspunt en de pmkid bevindt zich in een enkel eapol-frame.

Omdat alleen het authenticatieproces in gang gezet hoeft te worden, maakt de methode een aanval om wpa pre-shared keys te kraken eenvoudiger. Of dat kraken met bijvoorbeeld Hascat slaagt, is vervolgens afhankelijk van de lengte en complexiteit van het wifiwachtwoord. Veel gebruikers hanteren een eenvoudig en kort wachtwoord voor hun wifinetwerk of veranderen het standaard ingestelde wachtwoord niet.

De methode werkt niet bij aanvallen op het nieuwe wpa3. De opvolger van wpa2 maakt gebruik van een veiligere authenticatietechniek voor handshakes, simultaneous authentication of equals, dat niet op pre-shared keys is gebaseerd. Dit moet het offline kraken van wifiwachtwoorden met behulp van een dictionary attack tegengaan, zodat gebruikers worden beschermd, ook bij zwakke wachtwoorden.

Bron: Tweakers.net