W protokole sieci bezprzewodowych Wi-Fi Protected Access 3 (WPA3) odkryto lukę umożliwiającą hakerom łatwe złamanie hasła użytkownika. Metoda jest szybka i tania – wykonanie ataku to koszt rzędu 125 dolarów.
Tech
Bartosz Krawcewicz
16 kwietnia 2019
Czytaj Więcej
Coś mi tu śmierdzi... Metodę słownikową mogłeś użyć już przy WPA i WPA2, ale ma ona zasadniczy problem, a jest nim konieczność posiadania zapisanego już hasła w słowniku. Jeżeli miałbyś hasło w stylu #@#%#JfjSASssHFDE*$#%@ to NIGDY nie zostałoby złamane, bo słowniki zawierają przede wszystkim hasła popularne, które wyciekły do internetu w paczkach (password1, admin123, dupa12345 itp itd). Hasło podane przeze mnie wyżej komputer odgadnie tylko przy pomocy Brute Force, a na taką metodę jeszcze nie powstał komputer, który mógłby to zrobić szybciej niż średnia życia człowieka bo szyfrowanie AES256, które z reguły używane są przez urządzenia WiFi jest wystarczające, żeby zatrzymać nawet dzisiejsze superkomputery.
Wszystko zależy od tego czym jest to hasło, bo niekoniecznie musi być czymś napisanym przez użytkownika, a generowane losowo przez sprzęt, jak to jest z WPS.
yaceek
Coś mi tu śmierdzi... Metodę słownikową mogłeś użyć już przy WPA i WPA2
No i na tym właśnie polega ta luka wykorzystywana w ataku: https://wpa3.mathyvanhoef.com/
Z artykułu też wynika, że brute forcowanie haseł do 8 znaków nie stanowi problemu, a zdecydowana większość sieci wi-fi z jakimi się w życiu spotkałem miała krótkie hasła.
Według mnie trochę to naciągane. 8 znakowe hasło składające się wyłącznie z małych liter za 125$. Szansa na to, że ktoś ma więcej niż 8 znakowe hasło, albo składające się z dużej litery, cyfry, czy znaku specjalnego jest jednak bardzo duża, a takie już złamane nie zostanie. Co nie zmienia jednak faktu, że WPA3 powstało też po to, by być niewrażliwym na przechwycenie handshake. Zapewne to połatają.