Nový útok na šifrovanie WPA/WPA2 pomocou PMKID

Počas testovania zabezpečenia nového šifrovania WPA3 pre WIFI siete, sa náhodou podarilo prísť na nový spôsob prelomenia šifrovania WPA/WPA2 PSK šifrovania pomocou PMKID.

Základom útoku je vynechanie požiadavky na 4-way handshake EAPOL. Útok na zariadenie, ktoré používa na ochranu WPA3, bol neúspešný vďaka protokolu SAE. WPA/WPA2 šifrovanie, ale tento protokol nepoužíva a útok bol úspešný. Výrobcovia nevedia ktoré WiFi túto chybu obsahujú. Predpokladá sa, že zraniteľné budú siete, ktoré používajú štandard 802.11i/q/p/r s povolenou roamingovou funkciou.

ZDROJ: HASHCAT, APPUALS

 

 

Pridať nový komentár
TOPlist