通過攔截PMKID入侵Wi-Fi的風險

哪種方法最容易入侵受WPA2保護的無線網絡?答案就是通過PMKID攔截,雖然很多路由器都預設Wi-Fi網絡受到WPA/WPA2所保護,但其實當中存在漏洞,想防止被PMKID攔截的方法入侵,首先便要瞭解其運作。

最簡單有效攻擊WPA/WPA2的方法

PMKID攔截是最有效、容易執行和完全無法偵測的攻擊受WPA/WPA2保護的無線網絡的方法,基本上這種攻擊涉及攔截無線路油器持續廣播的加密Wi-Fi密碼,即使沒有設備連接中也好,攻擊者都能獲得加密的密碼,再藉著暴力破解(brute-force)的方式解密,然後就能連接Wi-Fi網絡。這種攻擊也可以通過名為wardriving的技術擴大規模,例如攻擊者駕車在市內遊走掃瞄無線網絡,攔截路由器發放的加密密碼,無需很多裝備,只要一台手提電腦、長距離Wi-Fi連接器和強力的天線即可。

攔截到的加密密碼可以很快就被破解,但攻擊者可能選擇等候,直至回家後把所有獲得的密碼放入密碼破解工具,利用高效能的電腦(或租借雲端運算能力),這種方法近日在越南的河內展示了效果,越南黑客掃瞄了大約1萬個無線網絡,並成功解密半數的密碼。

怎可能使用PMKID攔截入侵Wi-Fi?

可能有人會疑惑,為甚麼路由器會持續廣播Wi-Fi密碼?即使是在加密狀態?其實這是802.11r標準的基本功能,存在於大部份路由器並且預設啟動,這標準容許使用複數存取點達到在Wi-Fi網絡快速漫遊,為了提高重新連接客端裝置到新存取點的速度,所以持續廣播識別碼,完全相同的PMKID。其實這個識別碼是Pairwise Master Ke(PMK)衍生品,它含有SHA-1雜湊函數計算的結果,這些原始數據包含PMK key和其他數據,PMK key就是SHA-1雜湊函數計算Wi-Fi密碼的結果。

換句話說,PMKID含有無線網絡密碼,只是經過雙散列,理論上散列過程不能逆轉,即是無法從散列數值結果上復原原來的數據,估計802.11r標準的創作者倚賴這種機制。然而散列的數據可以被暴力破解,尤其在普遍人都很少在無線網絡設定強力密碼,而是相對可以估計的字符組合,這一點似乎802.11r的創作者並未考慮在內。這個問題在數年前被有名的密碼復原工具Hashcat的團隊所發現,然後有人開發出破解攔截到的PMKID的專門工具。

防範PMKID的威脅

  • 即可能為無線網絡設立長而複雜的密碼,即使攻擊者攔截到散列後的密碼,仍需要進行解密,密碼而複雜攻擊者成功的機會越低,所以應該設立最長和無法猜測的密碼。
  • 在路由器關閉PMKID傳送,可惜並非所有路由器都容許,不過值先查看自己那款是否例外。
  • 轉換到WPA3,如果所有裝置都支援較新的Wi-Fi保安標準,便值得考慮轉換到WPA3,整體而言較WPA2安全,而且不受PMKID攔截影響。
  • 設定訪客網絡,密碼也可以較為簡單,而且更能順道把有潛在風險的裝置,例如IoT裝置都轉移到訪客網絡。

資料來源:Kaspersky Blog