Se
descubrió un nuevo método para adquirir una contraseña de Wi-Fi protegido (WPA)
o con WI-FI Protected Acess II (WPA2) utilizando la herramienta de descifrado
de contraseñas Hashcat.
Los desarrolladores
encargados de la investigación descubrieron este nuevo método de vulnerabilidad
mediante la ejecución de un análisis del estándar de seguridad recientemente
lanzado WPA3.
Este
procedimiento no requiere la captura de las 4 vías del protocolo de
Autenticación Extensibles sobre LAN (EAPOL), en este caso, el ataque va
directamente al elemento de información de red segura y robusta (RSN IE).
El
RSN es un protocolo que establece comunicaciones seguras mediante una red
inalámbrica 802.11 que hace parte del estándar 802.11i (WPA), y a su vez tiene
la capacidad de tener el identificador de clave maestra de pares (PMKID).
Actualmente
los atacantes pueden utilizar la herramienta Hcxdumptool para requerir el PMKID
desde un punto de acceso específico y volcar el marco recibido en un archivo,
por ello, el Hcxdumptool permite obtener un hash o algoritmo de la contraseña
que Hascat puede descifrar.
El
desarrollador Steube, expresó que aún no saben que proveedores o cuántos
routers funcionan con esta técnica, pero se cree que funciona contra las redes
802.11i / p / q/ r con funciones de itinerancia habilitada.
Expertos
señalaron que el método puede ser fácil de ejecutar, pero que una buena
contraseña segura representa una mitigación eficiente.
Fuente:
Security Week