Ιστοσελίδες

Νέα επίθεση ρωγμές Κοινή κρυπτογράφηση Wi-Fi σε ένα λεπτό

Words at War: Faith of Our Fighters: The Bid Was Four Hearts / The Rainbow / Can Do

Words at War: Faith of Our Fighters: The Bid Was Four Hearts / The Rainbow / Can Do
Anonim

Οι επιστήμονες υπολογιστών στην Ιαπωνία λένε ότι έχουν αναπτύξει έναν τρόπο να σπάσουν το σύστημα κρυπτογράφησης WPA που χρησιμοποιείται στους ασύρματους δρομολογητές σε περίπου ένα λεπτό.

Η επίθεση δίνει στους χάκερ έναν τρόπο να διαβάζει την κρυπτογραφημένη κίνηση που μεταδίδεται μεταξύ υπολογιστών και ορισμένων τύπων δρομολογητών που χρησιμοποιούν το σύστημα κρυπτογράφησης WPA (Wi-Fi Protected Access). Η επίθεση αναπτύχθηκε από τον Toshihiro Ohigashi του Πανεπιστημίου της Hiroshima και από τον Masakatu Morii του Πανεπιστημίου του Κόμπε, οι οποίοι σχεδιάζουν να συζητήσουν περαιτέρω λεπτομέρειες σε ένα τεχνικό συνέδριο που θα γίνει στις 25 Σεπτεμβρίου στη Χιροσίμα., αλλά οι Ιάπωνες ερευνητές έκαναν την επίθεση σε νέο επίπεδο, σύμφωνα με τον Dragos Ruiu, διοργανωτή της διάσκεψης ασφάλειας PacSec, όπου αποδείχθηκε η πρώτη αποτυχία του WPA. «Πήραν αυτά τα πράγματα, τα οποία ήταν αρκετά θεωρητικά και το έκαναν πολύ πιο πρακτικό», ανέφερε.

Οι Ιάπωνες ερευνητές συζητούν την επίθεσή τους σε ένα το οποίο παρουσιάστηκε στο κοινό συνέδριο για την ασφάλεια των πληροφοριών που πραγματοποιήθηκε στο Kaohsiung της Ταϊβάν νωρίτερα αυτό το μήνα

Η προηγούμενη επίθεση, που αναπτύχθηκε από τους ερευνητές Martin Beck και Erik Tews, εργάστηκε σε μικρότερο φάσμα συσκευών WPA και πήρε μεταξύ 12 και 15 λεπτών για να δουλέψω. Και οι δύο επιθέσεις λειτουργούν μόνο σε συστήματα WPA που χρησιμοποιούν τον αλγόριθμο TKIP (Temporal Key Integrity Protocol). Δεν λειτουργούν σε νεότερες συσκευές WPA 2 ή σε συστήματα WPA που χρησιμοποιούν τον ισχυρότερο αλγόριθμο Advanced Encryption Standard (AES).

Τα συστήματα κρυπτογράφησης που χρησιμοποιούνται από τους ασύρματους δρομολογητές έχουν μακρά ιστορία προβλημάτων ασφαλείας. Το σύστημα WEP (Wired Equivalent Privacy), το οποίο εισήχθη το 1997, ήταν ραγισμένο μόλις λίγα χρόνια αργότερα και θεωρείται πλέον απόλυτα ανασφαλές από τους εμπειρογνώμονες ασφαλείας.

Το WPA με το TKIP "αναπτύχθηκε ως ένα είδος προσωρινής κρυπτογράφησης ως Wi «Η ασφάλεια του κινητού τηλεφώνου εξελίχθηκε πριν από αρκετά χρόνια», δήλωσε ο Kelly Davis-Felner, διευθυντής μάρκετινγκ της Wi-Fi Alliance, της βιομηχανικής ομάδας που πιστοποιεί συσκευές Wi-Fi. Οι άνθρωποι θα πρέπει τώρα να χρησιμοποιούν το WPA 2.

Τα προϊόντα που έχουν πιστοποιηθεί με Wi-Fi έπρεπε να υποστηρίζουν το WPA 2 από τον Μάρτιο του 2006. "Υπάρχει σίγουρα ένα αξιοπρεπές ποσό WPA με την TKIP στην εγκατεστημένη βάση σήμερα, αλλά μια καλύτερη εναλλακτική λύση «Τα δίκτυα Enterprise Wi-Fi περιλαμβάνουν συνήθως λογισμικό ασφαλείας που θα ανιχνεύει τον τύπο της επίθεσης κατά του ανθρώπου που περιγράφουν οι ιαπωνικοί ερευνητές», δήλωσε ο Robert Graham, Διευθύνων Σύμβουλος της Errata Security. Αλλά η ανάπτυξη της πρώτης πραγματικά πρακτικής επίθεσης εναντίον του WPA θα δώσει στους ανθρώπους έναν λόγο να πετάξουν το WPA με την TKIP, είπε. "Δεν είναι τόσο κακό όσο το WEP, αλλά είναι επίσης σίγουρα κακό."

Οι χρήστες μπορούν να αλλάξουν από την κρυπτογράφηση TKIP σε κρυπτογράφηση AES χρησιμοποιώντας τη διαχειριστική διεπαφή σε πολλούς δρομολογητές WPA