Web stranice

Novi napadni prijelazi Zajedničko šifriranje Wi-Fi-ja u minutu

UZNEMIRAVANJE BRAĆE KESEROVIĆ IZ TRNOVA

UZNEMIRAVANJE BRAĆE KESEROVIĆ IZ TRNOVA
Anonim

Računalni znanstvenici u Japanu kažu da su razvili način razbiti WPA enkripcijski sustav koji se koristi u bežičnim usmjerivačima u trajanju od jedne minute.

Napad daje hakerima način čitanja šifriranog prometa koji se šalje između računala i određenih vrsta usmjerivača koji koriste sustav enkripcije WPA (Wi-Fi Protected Access). Napad je razvio Toshihiro Ohigashi sa Sveučilišta Hiroshima i Masakatu Morii iz Sveučilišta Kobe koji planiraju raspravljati o daljnjim pojedinostima na tehničkom skupu 25. rujna u Hirošimi.

Prošlog studenog istraživači sigurnosti pokazali su kako se WPA može slomiti, no japanski istraživači preuzimali su napad na novu razinu, navodi Dragos Ruiu, organizator sigurnosne konferencije PacSec gdje je demonstriran prvi WPA hack.

Japanski istraživači raspravljaju o njihovom napadu u nekom drugom trenutku. "Oni su uzeo ove stvari koje su bile prilično teorijske i učinile su ih mnogo praktičnijim", rekao je.

Raniji napad, koji su razvili istraživači Martin Beck i Erik Tews, radio je na manjem opsegu WPA uređaja i trajao je između 12 i 15 minuta raditi. Oba napada rade samo na WPA sustavima koji koriste algoritam Temporary Key Integrity Protocol (TKIP). Ne rade na novijim WPA 2 uređajima ili na WPA sustavima koji koriste jači napredni algoritam za napredno šifriranje (AES).

Sustavi enkripcije koji koriste bežični usmjerivači imaju dugu povijest sigurnosnih problema. Wired Equivalent Privacy (WEP) sustav, predstavljen 1997. godine, bio je napuknut tek nekoliko godina poslije, a sigurnosni stručnjaci sada smatraju potpuno nesigurnim.

WPA s TKIP "razvijen je kao vrsta privremene enkripcijske metode kao Wi "Sigurnost je razvijao prije nekoliko godina", rekao je Kelly Davis-Felner, direktor marketinga Wi-Fi Alliance, industrijske grupe koja certificira Wi-Fi uređaje. Ljudi bi sad trebali koristiti WPA 2.

Proizvodi s Wi-Fi certificiranjem morali su podržati WPA 2 od ožujka 2006. "Sigurno postoji pristojna količina WPA s TKIP-om u instaliranoj bazi danas, ali bolja alternativa ", rekao je Davis-Felner." Enterprise Wi-Fi mreže obično uključuju sigurnosni softver koji bi otkrivao vrstu napada čovjeka u sredini koju su opisali japanski istraživači ", rekao je Robert Graham, Predsjednik Uprave Errata sigurnosti. Ali razvoj prvog stvarno praktičnog napada protiv WPA-a trebao bi ljudima dati razlog za skidanje WPA-a s TKIP-om, rekao je. "Nije tako loše kao i WEP, ali to je također sigurno loše."

Korisnici mogu promijeniti s TKIP-a AES enkripcijom pomoću administrativnog sučelja na mnogim WPA usmjerivačima.