Если вы переживаете о безопасности своей беспроводной сети, то очень даже может быть, что вы переживаете не зря. Во многих роутерах по умолчанию включена опция, которая делает вашу сеть Wi-Fi, защищенную WPA/WPA2, весьма уязвимой. В этом посте мы поговорим об одном из самых опасных методов взлома беспроводных сетей, эксплуатирующих эту опцию, и о том, как от него защититься.
Самая простая и эффективная атака на WPA/WPA2-PSK: перехват PMKID
Перехват PMKID — это самый эффективный, простой в исполнении и совершенно незаметный для жертвы вариант атаки на беспроводные сети с защитой стандартов WPA/WPA2. Суть этой атаки в том, что она позволяет перехватывать зашифрованные пароли от Wi-Fi, которые беспроводные роутеры постоянно вещают в эфир, даже когда к ним не подключены никакие устройства. Заполучив зашифрованный пароль, атакующий может использовать метод перебора, чтобы его расшифровать, — и таким образом подключиться к Wi-Fi-сети.
Данная атака может быть и массовой — с применением так называемого вардрайвинга. В этом случае взломщик садится в автомобиль или на мотоцикл и катается по городу, попутно сканируя все доступные беспроводные сети и перехватывая зашифрованные пароли от них, которые вещают роутеры. Список необходимого для этого оборудования невелик — достаточно ноутбука, дальнобойного адаптера Wi-Fi и мощной антенны.
Зашифрованные пароли, которые взломщику удалось перехватить, можно взламывать прямо по ходу движения. Но более эффективный вариант — после завершения поездки выгрузить всю добычу на высокопроизводительный компьютер (или арендовать вычислительные мощности в облаке) и запустить инструмент для перебора паролей. Не так давно эффективность данной атаки была продемонстрирована в Ханое: вьетнамский хакер просканировал около 10 000 ханойских беспроводных сетей и смог расшифровать пароли для половины из них.
Почему атака на Wi-Fi методом перехвата PMKID вообще работает?
Почему же беспроводные роутеры вещают пароль от Wi-Fi буквально «в воздух», пусть и в зашифрованном виде? Дело в том, что это штатная функция стандарта 802.11r, который реализован в большинстве роутеров и обычно включен по умолчанию. Данный стандарт описывает механизм быстрого роуминга в Wi-Fi-сетях, использующих несколько точек доступа. Чтобы ускорить переподключение клиентского устройства к новым точкам доступа, они постоянно передают в эфир свой идентификатор — тот самый PMKID.
Этот идентификатор представляет собой производную от ключа PMK (Pairwise Master Key, парный главный ключ). Если точнее, то в нем содержится результат вычисления хеш-функции SHA-1, в исходные данные которой входит этот самый ключ PMK и еще некоторое количество данных. А ключ PMK, в свою очередь, представляет собой производную от пароля Wi-Fi — то есть опять-таки результат вычисления хеш-функции SHA-1 от этого самого пароля.
Говоря по-простому, PMKID содержит пароль от беспроводной сети в дважды захешированном виде. В теории процесс хеширования необратим, то есть из полученного в результате хеширования значения невозможно восстановить исходные данные. Вероятно, на это и полагались создатели стандарта 802.11r, когда придумывали механизм быстрого роуминга с использованием PMKID.
Однако захешированные данные можно подбирать перебором. И этому особенно помогает тот факт, что люди довольно редко используют для беспроводных сетей действительно надежные пароли, а чаще всего полагаются на достаточно предсказуемые комбинации символов. Вот этого создатели 802.11r, очевидно, не учли.
Данная проблема была обнаружена несколько лет назад командой одной из наиболее популярных утилит для восстановления паролей — или, попросту говоря, для их взлома — Hashcat. С тех пор успели появиться и специализированные инструменты, предназначенные именно для взлома перехваченных PMKID.
Таким образом, на практике злоумышленник обычно перехватывает PMKID, в котором зашифрован пароль, а далее использует словарную атаку — то есть перебор наиболее распространенных паролей, заранее собранных в базу данных.
Как защитить свою беспроводную сеть от атаки на PMKID
Что же сделать, чтобы предотвратить атаку с перехватом PMKID на вашу беспроводную сеть? К счастью, есть несколько защитных мер, которые не так уж сложно реализовать на практике:
- Придумайте для вашей беспроводной сети как можно более длинный и сложный пароль. Атака на PMKID позволяет перехватить захешированный пароль от Wi-Fi, но после этого его еще надо расшифровать. Чем пароль сложнее, тем меньше вероятность, что злоумышленникам это удастся. Поэтому для защиты от данной атаки придумайте для вашей беспроводной сети как можно более длинный и неочевидный пароль.
- Отключите в настройках роутера передачу PMKID. К сожалению, не все роутеры позволяют это сделать, но не помешает как минимум попробовать поискать эту настройку. Найти ее можно по словам PMKID или 802.11r.
- Перейдите на WPA Если все ваши устройства поддерживают более новый стандарт безопасности Wi-Fi, стоит задуматься о том, чтобы на него перейти: WPA3 в целом значительно надежнее, чем WPA2, и, в частности, не подвержен атаке с перехватом PMKID.
- Настройте гостевую сеть. Надежный пароль от основной сети может быть сложно часто вводить на новых устройствах, поэтому настройте гостевую сеть с более простым паролем. Кстати, в гостевую сеть также полезно выселить всякие потенциально небезопасные штуки вроде IoT-устройств.
- Используйте компонент «Устройства в моей сети», который есть в наших подписках Kaspersky Plus и Kaspersky Premium. Эта функция показывает список устройств в вашей сети и предупреждает, если к ней подключится какое-то новое устройство.