Attaque PMKID
Qu'est-ce que Attaque PMKID ?
Attaque PMKIDMethode de cassage hors ligne de WPA/WPA2-PSK qui derive la passphrase a partir d'un seul champ PMKID capture sur le point d'acces, sans client.
L'attaque PMKID a ete publiee en aout 2018 par Jens Steube, lead developer de hashcat. Elle vise l'element optionnel RSN PMKID que les AP 802.11i envoient dans le premier message EAPOL lorsqu'ils supportent le roaming. Le PMKID se calcule par HMAC-SHA1(PMK, 'PMK Name' | BSSID | MAC client). Il suffit donc d'intercepter un seul PMKID lors d'une tentative d'association declenchee par balise pour lancer hors ligne un dictionnaire ou un masque avec hashcat -m 22000. Contrairement a la capture du handshake en quatre messages, aucun client legitime n'est requis. Mitigations : desactiver PMKID si inutilise, deployer WPA3-SAE, utiliser des passphrases longues et aleatoires ou 802.1X enterprise.
● Exemples
- 01
Utiliser hcxdumptool pour recuperer un PMKID d'un routeur puis casser hors ligne avec hashcat -m 22000.
- 02
Recuperer une passphrase faible '12345678' a partir d'une seule trame PMKID.
● Questions fréquentes
Qu'est-ce que Attaque PMKID ?
Methode de cassage hors ligne de WPA/WPA2-PSK qui derive la passphrase a partir d'un seul champ PMKID capture sur le point d'acces, sans client. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Attaque PMKID ?
Methode de cassage hors ligne de WPA/WPA2-PSK qui derive la passphrase a partir d'un seul champ PMKID capture sur le point d'acces, sans client.
Comment fonctionne Attaque PMKID ?
L'attaque PMKID a ete publiee en aout 2018 par Jens Steube, lead developer de hashcat. Elle vise l'element optionnel RSN PMKID que les AP 802.11i envoient dans le premier message EAPOL lorsqu'ils supportent le roaming. Le PMKID se calcule par HMAC-SHA1(PMK, 'PMK Name' | BSSID | MAC client). Il suffit donc d'intercepter un seul PMKID lors d'une tentative d'association declenchee par balise pour lancer hors ligne un dictionnaire ou un masque avec hashcat -m 22000. Contrairement a la capture du handshake en quatre messages, aucun client legitime n'est requis. Mitigations : desactiver PMKID si inutilise, deployer WPA3-SAE, utiliser des passphrases longues et aleatoires ou 802.1X enterprise.
Comment se défendre contre Attaque PMKID ?
Les défenses contre Attaque PMKID combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Attaque PMKID ?
Noms alternatifs courants : Attaque RSN PMKID, Crack WPA avec hashcat.
● Termes liés
- network-security№ 1249
WPA2
Deuxième génération de Wi-Fi Protected Access, fondée sur AES-CCMP et IEEE 802.11i, devenue le standard de fait de la sécurité Wi-Fi depuis 2004.
- network-security№ 1250
WPA3
Troisième génération de Wi-Fi Protected Access, introduisant une authentification SAE, le forward secrecy et des protections renforcées pour le Wi-Fi personnel et entreprise.
- attacks№ 595
Attaque KRACK
Attaque de reinstallation de cle contre WPA2 qui force la reutilisation du nonce dans le handshake en quatre messages, permettant de dechiffrer ou rejouer le trafic Wi-Fi.
- attacks№ 358
Dragonblood
Famille d'attaques par canal auxiliaire et de downgrade contre WPA3 SAE (Dragonfly) capable de divulguer le mot de passe Wi-Fi a un attaquant proche.
- attacks№ 1251
Attaque WPS
Attaque par force brute en ligne sur le PIN a huit chiffres de Wi-Fi Protected Setup, qui recupere la passphrase WPA/WPA2 en quelques heures.
● Voir aussi
- № 828Attaque Pixie Dust
- № 579Attaque KARMA
- № 1223Wardriving