Wi-Fi 6: что это, зачем, для чего и почём
Badacze bezpieczeństwa twierdzą, że opracowali sposób na częściowe złamanie standardu szyfrowania Wi-Fi Protected Access (WPA) używanego do ochrony danych w wielu sieciach bezprzewodowych.
Atak, opisany jako pierwszy praktyczny atak na WPA, zostaną omówione na konferencji PacSec w Tokio w przyszłym tygodniu. Tam badacz Erik Tews pokaże, jak udało mu się złamać szyfrowanie WPA, aby odczytać dane przesyłane z routera na komputer przenośny. Atak mógłby również zostać użyty do wysłania fałszywych informacji do klienta podłączonego do routera.
Aby to zrobić, Tews i jego współpracownik Martin Beck znaleźli sposób na złamanie klucza TKIP (Temporal Key Integrity Protocol), używanego przez WPA, w stosunkowo krótkim czasie: od 12 do 15 minut, według Dragos Ruiu, organizatora konferencji PacSec.
[Czytaj dalej: Najlepsze pudełka NAS do strumieniowego przesyłania multimediów i kopii zapasowych]Nie mają jednak udało się złamać klucze szyfrujące używane do zabezpieczenia danych przesyłanych z komputera do routera w tym konkretnym ataku
Eksperci ds. bezpieczeństwa wiedzieli, że TKIP może zostać złamany przy użyciu tzw. ataku słownikowego. Korzystając z ogromnych zasobów obliczeniowych, atakujący w znacznym stopniu łamie szyfrowanie, tworząc bardzo dużą liczbę wykształconych przypuszczeń co do tego, jaki klucz jest używany do zabezpieczenia danych bezprzewodowych.
Praca Tewsa i Becka nie obejmuje ataku słownikowego, jednak.
Aby wyciągnąć sztuczkę, naukowcy najpierw odkryli sposób na oszukiwanie routera WPA, wysyłając mu duże ilości danych. To sprawia, że złamanie klucza jest łatwiejsze, ale technika ta jest również połączona z "przełomem matematycznym", który pozwala na znacznie szybsze złamanie WPA niż jakakolwiek wcześniejsza próba, powiedział Ruiu.
Tews planuje opublikować pracę kryptograficzną w środowisku akademickim w nadchodzących miesiącach, powiedział Ruiu. Część kodu użytego w ataku została cicho dodana do narzędzia hakerskiego Aircrack-ng Wi-Fi dwa tygodnie temu, dodał.
WPA jest szeroko stosowany w dzisiejszych sieciach Wi-Fi i jest uważany za lepszą alternatywę dla Oryginalny standard WEP (Wired Equivalent Privacy), opracowany pod koniec lat 90. Wkrótce po opracowaniu WEP hakerzy znaleźli sposób na złamanie jego szyfrowania i obecnie większość specjalistów ds. Bezpieczeństwa uważa to za niebezpieczne. Przechowuj łańcuch T.J. Maxx przechodził proces aktualizacji z WEP do szyfrowania WPA, kiedy doświadczył jednego z najbardziej nagłośnionych przypadków naruszenia danych w historii Stanów Zjednoczonych, w którym w ciągu dwóch lat skradziono setki milionów numerów kart kredytowych.
Nowe bezprzewodowy standard znany jako WPA2 jest uważany za bezpieczny od ataku opracowanego przez Tewsa i Becka, ale wiele routerów WPA2 również obsługuje WPA.
"Wszyscy mówili: 'Przejdź do WPA, ponieważ WEP jest zepsuty", powiedział Ruiu. "To jest przerwa w WPA."
Jeśli WPA zostanie znacząco zagrożony, będzie to dużym ciosem dla klientów korporacyjnych, którzy coraz częściej go stosują, powiedział Sri Sundaralingam, wiceprezes ds. Zarządzania produktami z dostawcą bezpieczeństwa sieci bezprzewodowych AirTight Networks. Chociaż klienci mogą zastosować technologię Wi-Fi, taką jak WPA2 lub oprogramowanie wirtualnej sieci prywatnej, które ochroni je przed atakiem, nadal istnieją urządzenia, które łączą się z siecią za pomocą WPA lub nawet całkowicie złamany standard WEP, powiedział.
Ruiu oczekuje znacznie więcej badań WPA, aby śledzić te prace. "To tylko punkt wyjścia" - powiedział. "Erik i Martin właśnie otworzyli pudełko na zupełnie nowym placu zabaw hakerskich."
Kiedy martwić się o otwory ochronne - i kiedy nie
Zirytowany przez wszystkie komputery, które zaśmiecają historie bezpieczeństwa? Oto Twój przewodnik.
Amazon wymieni pęknięte rozpałki
Kurs cofania, Amazon teraz mówi, że zastąpi pęknięte czytniki e-booków za darmo.
Różnica między wep, wpa i wpa2 (która jest bezpieczna)
Wytyczne wyjaśniające: Różnica między WEP, WPA i WPA2, a która jest najbardziej bezpieczna?