Новый метод позволяет упростить взлом WPA/WPA2 в сети 802.11

Новый метод позволяет упростить взлом WPA/WPA2 в сети 802.11

Новый метод позволяет упростить взлом WPA/WPA2 в сети 802.11

Эксперты сообщили о появлении новой методики, позволяющей легко получить PMKID (Pairwise Master Key Identifier — идентификатор парного главного ключа) маршрутизатора, который использует WPA/WPA2. Впоследствии полученные данные могут быть использованы для взлома пароля роутера.

Предыдущие методы взлома WPA/WPA2 вынуждали злоумышленника дождаться входа пользователя, чтобы захватить всю процедуру хендшейка.

Новый же метод требует лишь одного фрейма, который атакующий может запросить у AP.

Новая схема взлома была обнаружена Дженсом Стьюбом, известным под прозвищем «atom». Именно он создал популярный инструмент для взлома паролей — Hashcat. Стьюб утверждает, что этот метод будет работать практически со всеми маршрутизаторами, использующими 802.11i/p/q/r с включенным роумингом.

Принцип новой схемы примерно следующий — извлекается RSN IE (Robust Security Network Information Element) из одного фрейма EAPOL. RSN IE представляет собой опциональное поле, которое содержит PMKID. PMKID генерируется маршрутизатором на этапе аутентификации пользователя.

Идентификатор парного главного ключа является частью 4-стороннего хендшейка, в ход которого подтверждается валидность пароля, используемого пользователем.

«PMKID вычисляется с использованием HMAC-SHA1. Ключ в этом случае и есть PMK, а часть данных — соединение фиксированной метки в виде строки “PMK Name”», — объясняет эксперт.

Таким образом, теперь атакующий может попытаться пройти аутентификацию, чтобы получить один фрейм, что обеспечит ему доступ к PMKID. Затем злоумышленник сможет использовать PMKID для получения ключа Pre-Shared Key (PSK).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГК Солар запустит бесплатную защиту от DDoS для небольших сайтов

Группа компаний «Солар» заявила, что начнёт предоставлять бесплатную защиту от DDoS-атак для небольших сайтов — блогов, онлайн-визиток, корпоративных страниц малого и среднего бизнеса и проектов с посещаемостью до 5 тысяч человек в месяц. Подключение займёт около 20 минут и не требует специальных знаний в области информационной безопасности.

По данным компании, число DDoS-атак в России растёт: в 2024 году зафиксировано 508 тысяч атак против организаций, что в два раза больше показателя 2023 года. При этом злоумышленники всё чаще используют мультивекторные схемы, которые сложнее обнаружить и остановить. Даже одна атака может парализовать работу сайта и привести к потере клиентов и доходов.

Ранее владельцы небольших сайтов нередко использовали зарубежные CDN-сервисы, включая Cloudflare. Но после того как Роскомнадзор рекомендовал российским компаниям отказаться от него, возникла потребность в локальных альтернативах.

Бесплатный тариф, который вводит «Солар», ограничивается защитой от DDoS-атак и подходит для сайтов с умеренной посещаемостью — до 5 тысяч пользователей в месяц. Более сложные угрозы (например, подмена контента или атаки с использованием ботов) остаются за рамками этого пакета.

Подключить услугу смогут как физические лица, так и предприниматели или компании. Бесплатная подписка оформляется бессрочно и действует, пока владелец не решит перейти на расширенные варианты или отказаться от защиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru