Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 837

Attaque PMKID

Qu'est-ce que Attaque PMKID ?

Attaque PMKIDMethode de cassage hors ligne de WPA/WPA2-PSK qui derive la passphrase a partir d'un seul champ PMKID capture sur le point d'acces, sans client.


L'attaque PMKID a ete publiee en aout 2018 par Jens Steube, lead developer de hashcat. Elle vise l'element optionnel RSN PMKID que les AP 802.11i envoient dans le premier message EAPOL lorsqu'ils supportent le roaming. Le PMKID se calcule par HMAC-SHA1(PMK, 'PMK Name' | BSSID | MAC client). Il suffit donc d'intercepter un seul PMKID lors d'une tentative d'association declenchee par balise pour lancer hors ligne un dictionnaire ou un masque avec hashcat -m 22000. Contrairement a la capture du handshake en quatre messages, aucun client legitime n'est requis. Mitigations : desactiver PMKID si inutilise, deployer WPA3-SAE, utiliser des passphrases longues et aleatoires ou 802.1X enterprise.

Exemples

  1. 01

    Utiliser hcxdumptool pour recuperer un PMKID d'un routeur puis casser hors ligne avec hashcat -m 22000.

  2. 02

    Recuperer une passphrase faible '12345678' a partir d'une seule trame PMKID.

Questions fréquentes

Qu'est-ce que Attaque PMKID ?

Methode de cassage hors ligne de WPA/WPA2-PSK qui derive la passphrase a partir d'un seul champ PMKID capture sur le point d'acces, sans client. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Attaque PMKID ?

Methode de cassage hors ligne de WPA/WPA2-PSK qui derive la passphrase a partir d'un seul champ PMKID capture sur le point d'acces, sans client.

Comment fonctionne Attaque PMKID ?

L'attaque PMKID a ete publiee en aout 2018 par Jens Steube, lead developer de hashcat. Elle vise l'element optionnel RSN PMKID que les AP 802.11i envoient dans le premier message EAPOL lorsqu'ils supportent le roaming. Le PMKID se calcule par HMAC-SHA1(PMK, 'PMK Name' | BSSID | MAC client). Il suffit donc d'intercepter un seul PMKID lors d'une tentative d'association declenchee par balise pour lancer hors ligne un dictionnaire ou un masque avec hashcat -m 22000. Contrairement a la capture du handshake en quatre messages, aucun client legitime n'est requis. Mitigations : desactiver PMKID si inutilise, deployer WPA3-SAE, utiliser des passphrases longues et aleatoires ou 802.1X enterprise.

Comment se défendre contre Attaque PMKID ?

Les défenses contre Attaque PMKID combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque PMKID ?

Noms alternatifs courants : Attaque RSN PMKID, Crack WPA avec hashcat.

Termes liés

Voir aussi