LTE ПРАКТИЧЕСКИ В ЛЮБОЙ ТОЧКЕ! Усилитель сигнала и Wi-Fi роутер для интернета.
Informatycy z Japonii twierdzą, że opracowali sposób na złamanie systemu szyfrowania WPA używanego w routerach bezprzewodowych w ciągu około minuty.
Atak daje hakerom możliwość odczytywania zaszyfrowanego ruchu przesyłanego między komputerami i niektórymi rodzajami routerów używają systemu szyfrowania WPA (Wi-Fi Protected Access). Atak został opracowany przez Toshihiro Ohigashi z Uniwersytetu Hiroszima i Masakatu Morii z Uniwersytetu w Kobe, którzy planują omówić dalsze szczegóły na konferencji technicznej w dniu 25 września w Hiroszimie.
W listopadzie ubiegłego roku analitycy bezpieczeństwa po raz pierwszy pokazali, jak można złamać WPA, ale japońscy naukowcy podjęli atak na nowy poziom, według Dragosa Ruiu, organizatora konferencji bezpieczeństwa PacSec, w której zademonstrowano pierwszy atak WPA. "Zrobili to, co było dość teoretyczne i sprawili, że było to dużo bardziej praktyczne" - powiedział.
[Dalsze informacje: Jak usunąć złośliwe oprogramowanie z komputera z Windows]Japońscy naukowcy omawiają ich atak w dokument przedstawiony we wspólnych warsztatach poświęconych bezpieczeństwu informacji, który odbył się w Kaohsiung na Tajwanie na początku bieżącego miesiąca.
Wcześniejszy atak, opracowany przez naukowców Martina Becka i Erika Tewsa, pracował nad mniejszą gamą urządzeń WPA i trwał od 12 do 15 minut pracować. Oba ataki działają tylko w systemach WPA, które korzystają z algorytmu TKIP (Temporal Key Integrity Protocol). Nie działają na nowszych urządzeniach WPA 2 ani na systemach WPA, które używają silniejszego algorytmu AES (Advanced Encryption Standard).
Systemy szyfrowania używane przez routery bezprzewodowe mają długą historię problemów z bezpieczeństwem. System Wired Equivalent Privacy (WEP), wprowadzony w 1997 roku, został złamany zaledwie kilka lat później i obecnie jest uważany za całkowicie niezabezpieczonego przez ekspertów ds. Bezpieczeństwa.
WPA z TKIP "został opracowany jako rodzaj tymczasowej metody szyfrowania, jak Wi - Ochrona bezpieczeństwa ewoluowała kilka lat temu - powiedział Kelly Davis-Felner, dyrektor marketingu w firmie Wi-Fi Alliance, grupie branżowej, która certyfikuje urządzenia Wi-Fi. Ludzie powinni teraz używać WPA 2, jak powiedziała.
Produkty z certyfikatem Wi-Fi musiały obsługiwać standard WPA 2 od marca 2006 r. "Z pewnością w dzisiejszej bazie zainstalowano przyzwoitą ilość WPA z TKIP, ale lepszą alternatywę jest już od dawna "- powiedział Davis-Felner.
Sieci Wi-Fi w przedsiębiorstwach zwykle zawierają oprogramowanie zabezpieczające, które wykryłoby typ ataku typu man-in-the-middle opisany przez japońskich naukowców, powiedział Robert Graham, CEO Errata Security. Ale opracowanie pierwszego naprawdę praktycznego ataku na WPA powinno dać ludziom powód do zrzucenia WPA z TKIP, powiedział. "Nie jest tak źle, jak WEP, ale jest również zła."
Użytkownicy mogą zmienić z TKIP na szyfrowanie AES, korzystając z interfejsu administracyjnego na wielu routerach WPA.
Badanie: niezajęte przeglądarki internetowe powszechne w Internecie
Tylko 59,1% ludzi korzysta z aktualnych, w pełni załatanych przeglądarek internetowych, umieszczając ryzyko ataków hakerów pozostaje ...
Jak uniknąć ataków i ataków typu "phishing"
Wskazówki i zalecenia dotyczące unikania prób wyłudzania informacji i ataków w Internecie.
Niektóre powszechne mity dotyczące przenoszenia firm do usługi w chmurze
Kwestie bezpieczeństwa pozostają główną przeszkodą w stosowaniu technologii chmury do potrzeb biznesowych. W artykule omówiono niektóre mity i cytaty dotyczące chmur obliczeniowych.