Składniki

Kiedy już jest bezpieczna, szyfrowanie Wi-Fi WPA jest pęknięte

Wi-Fi 6: что это, зачем, для чего и почём

Wi-Fi 6: что это, зачем, для чего и почём
Anonim

Badacze bezpieczeństwa twierdzą, że opracowali sposób na częściowe złamanie standardu szyfrowania Wi-Fi Protected Access (WPA) używanego do ochrony danych w wielu sieciach bezprzewodowych.

Atak, opisany jako pierwszy praktyczny atak na WPA, zostaną omówione na konferencji PacSec w Tokio w przyszłym tygodniu. Tam badacz Erik Tews pokaże, jak udało mu się złamać szyfrowanie WPA, aby odczytać dane przesyłane z routera na komputer przenośny. Atak mógłby również zostać użyty do wysłania fałszywych informacji do klienta podłączonego do routera.

Aby to zrobić, Tews i jego współpracownik Martin Beck znaleźli sposób na złamanie klucza TKIP (Temporal Key Integrity Protocol), używanego przez WPA, w stosunkowo krótkim czasie: od 12 do 15 minut, według Dragos Ruiu, organizatora konferencji PacSec.

[Czytaj dalej: Najlepsze pudełka NAS do strumieniowego przesyłania multimediów i kopii zapasowych]

Nie mają jednak udało się złamać klucze szyfrujące używane do zabezpieczenia danych przesyłanych z komputera do routera w tym konkretnym ataku

Eksperci ds. bezpieczeństwa wiedzieli, że TKIP może zostać złamany przy użyciu tzw. ataku słownikowego. Korzystając z ogromnych zasobów obliczeniowych, atakujący w znacznym stopniu łamie szyfrowanie, tworząc bardzo dużą liczbę wykształconych przypuszczeń co do tego, jaki klucz jest używany do zabezpieczenia danych bezprzewodowych.

Praca Tewsa i Becka nie obejmuje ataku słownikowego, jednak.

Aby wyciągnąć sztuczkę, naukowcy najpierw odkryli sposób na oszukiwanie routera WPA, wysyłając mu duże ilości danych. To sprawia, że ​​złamanie klucza jest łatwiejsze, ale technika ta jest również połączona z "przełomem matematycznym", który pozwala na znacznie szybsze złamanie WPA niż jakakolwiek wcześniejsza próba, powiedział Ruiu.

Tews planuje opublikować pracę kryptograficzną w środowisku akademickim w nadchodzących miesiącach, powiedział Ruiu. Część kodu użytego w ataku została cicho dodana do narzędzia hakerskiego Aircrack-ng Wi-Fi dwa tygodnie temu, dodał.

WPA jest szeroko stosowany w dzisiejszych sieciach Wi-Fi i jest uważany za lepszą alternatywę dla Oryginalny standard WEP (Wired Equivalent Privacy), opracowany pod koniec lat 90. Wkrótce po opracowaniu WEP hakerzy znaleźli sposób na złamanie jego szyfrowania i obecnie większość specjalistów ds. Bezpieczeństwa uważa to za niebezpieczne. Przechowuj łańcuch T.J. Maxx przechodził proces aktualizacji z WEP do szyfrowania WPA, kiedy doświadczył jednego z najbardziej nagłośnionych przypadków naruszenia danych w historii Stanów Zjednoczonych, w którym w ciągu dwóch lat skradziono setki milionów numerów kart kredytowych.

Nowe bezprzewodowy standard znany jako WPA2 jest uważany za bezpieczny od ataku opracowanego przez Tewsa i Becka, ale wiele routerów WPA2 również obsługuje WPA.

"Wszyscy mówili: 'Przejdź do WPA, ponieważ WEP jest zepsuty", powiedział Ruiu. "To jest przerwa w WPA."

Jeśli WPA zostanie znacząco zagrożony, będzie to dużym ciosem dla klientów korporacyjnych, którzy coraz częściej go stosują, powiedział Sri Sundaralingam, wiceprezes ds. Zarządzania produktami z dostawcą bezpieczeństwa sieci bezprzewodowych AirTight Networks. Chociaż klienci mogą zastosować technologię Wi-Fi, taką jak WPA2 lub oprogramowanie wirtualnej sieci prywatnej, które ochroni je przed atakiem, nadal istnieją urządzenia, które łączą się z siecią za pomocą WPA lub nawet całkowicie złamany standard WEP, powiedział.

Ruiu oczekuje znacznie więcej badań WPA, aby śledzić te prace. "To tylko punkt wyjścia" - powiedział. "Erik i Martin właśnie otworzyli pudełko na zupełnie nowym placu zabaw hakerskich."