Strony internetowe

Nowe pęknięcia ataków Powszechne szyfrowanie Wi-Fi w minutę

LTE ПРАКТИЧЕСКИ В ЛЮБОЙ ТОЧКЕ! Усилитель сигнала и Wi-Fi роутер для интернета.

LTE ПРАКТИЧЕСКИ В ЛЮБОЙ ТОЧКЕ! Усилитель сигнала и Wi-Fi роутер для интернета.
Anonim

Informatycy z Japonii twierdzą, że opracowali sposób na złamanie systemu szyfrowania WPA używanego w routerach bezprzewodowych w ciągu około minuty.

Atak daje hakerom możliwość odczytywania zaszyfrowanego ruchu przesyłanego między komputerami i niektórymi rodzajami routerów używają systemu szyfrowania WPA (Wi-Fi Protected Access). Atak został opracowany przez Toshihiro Ohigashi z Uniwersytetu Hiroszima i Masakatu Morii z Uniwersytetu w Kobe, którzy planują omówić dalsze szczegóły na konferencji technicznej w dniu 25 września w Hiroszimie.

W listopadzie ubiegłego roku analitycy bezpieczeństwa po raz pierwszy pokazali, jak można złamać WPA, ale japońscy naukowcy podjęli atak na nowy poziom, według Dragosa Ruiu, organizatora konferencji bezpieczeństwa PacSec, w której zademonstrowano pierwszy atak WPA. "Zrobili to, co było dość teoretyczne i sprawili, że było to dużo bardziej praktyczne" - powiedział.

[Dalsze informacje: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

Japońscy naukowcy omawiają ich atak w dokument przedstawiony we wspólnych warsztatach poświęconych bezpieczeństwu informacji, który odbył się w Kaohsiung na Tajwanie na początku bieżącego miesiąca.

Wcześniejszy atak, opracowany przez naukowców Martina Becka i Erika Tewsa, pracował nad mniejszą gamą urządzeń WPA i trwał od 12 do 15 minut pracować. Oba ataki działają tylko w systemach WPA, które korzystają z algorytmu TKIP (Temporal Key Integrity Protocol). Nie działają na nowszych urządzeniach WPA 2 ani na systemach WPA, które używają silniejszego algorytmu AES (Advanced Encryption Standard).

Systemy szyfrowania używane przez routery bezprzewodowe mają długą historię problemów z bezpieczeństwem. System Wired Equivalent Privacy (WEP), wprowadzony w 1997 roku, został złamany zaledwie kilka lat później i obecnie jest uważany za całkowicie niezabezpieczonego przez ekspertów ds. Bezpieczeństwa.

WPA z TKIP "został opracowany jako rodzaj tymczasowej metody szyfrowania, jak Wi - Ochrona bezpieczeństwa ewoluowała kilka lat temu - powiedział Kelly Davis-Felner, dyrektor marketingu w firmie Wi-Fi Alliance, grupie branżowej, która certyfikuje urządzenia Wi-Fi. Ludzie powinni teraz używać WPA 2, jak powiedziała.

Produkty z certyfikatem Wi-Fi musiały obsługiwać standard WPA 2 od marca 2006 r. "Z pewnością w dzisiejszej bazie zainstalowano przyzwoitą ilość WPA z TKIP, ale lepszą alternatywę jest już od dawna "- powiedział Davis-Felner.

Sieci Wi-Fi w przedsiębiorstwach zwykle zawierają oprogramowanie zabezpieczające, które wykryłoby typ ataku typu man-in-the-middle opisany przez japońskich naukowców, powiedział Robert Graham, CEO Errata Security. Ale opracowanie pierwszego naprawdę praktycznego ataku na WPA powinno dać ludziom powód do zrzucenia WPA z TKIP, powiedział. "Nie jest tak źle, jak WEP, ale jest również zła."

Użytkownicy mogą zmienić z TKIP na szyfrowanie AES, korzystając z interfejsu administracyjnego na wielu routerach WPA.