Nieuwe hacktechniek legt WPA2-wachtwoorden sneller bloot

De makers van wachtwoordkraaktool Hashcat hebben een nieuwe techniek ontdekt om sommige wifi-wachtwoorden veel sneller te kraken dan tot nog toe mogelijk was.

Het team deed zijn ontdekking terwijl het manieren onderzocht om de kersverse WPA3-standaard te kraken. Bij toeval stootten ze daarbij op een nieuwe kraaktechniek voor WPA- en WPA2-beveiligde netwerken die PMKID-gebaseerde roamingfuncties ingeschakeld hebben.

De aanval kan worden gebruikt om het WPA PSK-wachtwoord sneller te achterhalen. Voorheen moest een aanvaller wachten tot een apparaat zich bij het netwerk aanmeldde om de 4-way handshake die wordt gebruikt voor authenticatie, te onderscheppen. Daarmee kon het wachtwoord dan in theorie worden gebruteforced. Met de nieuwe techniek kan een hacker alle informatie die hij nodig heeft voor de bruteforce rechtstreeks bij het access point ontfutselen, en moet geen handshake tussen gebruiker en access point worden afgewacht.

RSN IE

“Het belangrijkste verschil met bestaande aanvallen is dat bij deze aanval geen volledige EAPOL 4-way handshake hoeft te worden onderschept. De nieuwe aanval wordt uitgevoerd op de RSN IE (Robust Security Network Information Element) van een enkel EAPOL-frame”, zegt het Hashcat-team.

Wanneer een hacker de RSN IE-informatie in handen heeft, kan de Pairwise Master Key Identifier (PMKID) – de sleutel die nodig is om een verbinding tussen gebruiker en access point op te zetten – worden onttrokken via een packet capture-tool en ontcijferd met Hashcat. Dat duurt in veel gevallen maar een tiental minuten, afhankelijk van de ruis op het wifi-kanaal.


Lees dit: 5 tips om je online beter te beschermen


In theorie kan een aanvaller met deze techniek veel sneller inbreken op een wifi-netwerk, omdat hij niet langer informatie moet afwachten van andere gebruikers die op het netwerk proberen aan te melden. Of de aanval ook daadwerkelijk slaagt, is afhankelijk van de lengte en complexiteit van het wifi-wachtwoord, aangezien dit nog altijd moet worden gebruteforced. Een sterk wachtwoord is in dit geval dus een goede beveiligingsmaatregel.

Hashcat weet niet zeker op welke modellen van routers en access points hun aanvalstechniek kan worden uitgevoerd. Ze gaan er evenwel van uit dat de “meeste moderne routers” die 802.11i/p/q/r gebruiken met roamingfuncties ingeschakeld, kwetsbaar zijn.

WPA3 is immuun

Eén ding is wel zeker: de techniek werkt niet tegen de nieuwe WPA3-standaard. “WPA3 zal veel moeilijker aan te vallen zijn vanwege het nieuwe key establishment protocol met de naam ‘Simultaneous Authentication of Equals’ (SAE)”, leggen de makers van de wachtwoordkraaktool uit.

De WPA3-standaard werd afgelopen juni officieel door de Wi-Fi Alliance aangenomen, nadat hij in januari voor het eerst werd geïntroduceerd. De komst van WPA3 werd in oktober vorig jaar urgenter, nadat een ernstige kwetsbaarheid in het WPA2-protocol werd vastgesteld. KRACK, zoals de bug werd genoemd, omzeilt WPA2-bescherming en stelt hackers in staat om wifi-verkeer te ontcijferen, HTTP-content in verkeer te infecteren en connecties over te nemen.

Voorlopig zal WPA3 naast WPA2 bestaan, en wordt die laatste nog altijd door de Wi-Fi Alliance ondersteund. Wanneer de adoptie toeneemt, is het de bedoeling dat de nieuwe WPA3-standaard verplicht wordt voor alle apparaten.