Συστατικά

Μόλις σκεφτεί η ασφάλεια, η κρυπτογράφηση WPA Wi-Fi είναι ραγισμένη

Andy Yen: Think your email's private? Think again

Andy Yen: Think your email's private? Think again
Anonim

Οι ερευνητές της ασφάλειας λένε ότι έχουν αναπτύξει έναν τρόπο να σπάσουν εν μέρει το πρότυπο κρυπτογράφησης Wi-Fi Protected Access (WPA) που χρησιμοποιείται για την προστασία δεδομένων σε πολλά ασύρματα δίκτυα.

Η επίθεση που περιγράφεται ως η πρώτη πρακτική επίθεση στο WPA, θα συζητηθεί στη διάσκεψη PacSec στο Τόκιο την επόμενη εβδομάδα. Εκεί, ο ερευνητής Erik Tews θα δείξει πώς ήταν σε θέση να σπάσει την κρυπτογράφηση WPA, προκειμένου να διαβάσει τα δεδομένα που αποστέλλονται από ένα δρομολογητή σε έναν φορητό υπολογιστή. Η επίθεση θα μπορούσε επίσης να χρησιμοποιηθεί για την αποστολή ψευδών πληροφοριών σε έναν πελάτη που συνδέεται με το δρομολογητή.

Για να γίνει αυτό, ο Tews και ο συν-ερευνητής του, Martin Beck, βρήκαν έναν τρόπο να σπάσουν το κλειδί TKIP (Temporal Key Integrity Key) WPA, σε σχετικά σύντομο χρονικό διάστημα: 12 έως 15 λεπτά, σύμφωνα με τον Dragos Ruiu, τον διοργανωτή της διάσκεψης του PacSec.

Δεν έχουν, ωστόσο, κατόρθωσε να σπάσει τα κλειδιά κρυπτογράφησης που χρησιμοποιούνται για τη διασφάλιση δεδομένων που πηγαίνουν από τον υπολογιστή στο δρομολογητή σε αυτή τη συγκεκριμένη επίθεση

Οι ειδικοί ασφαλείας γνωρίζουν ότι το TKIP θα μπορούσε να σπάσει χρησιμοποιώντας αυτό που είναι γνωστό ως επίθεση λεξικού. Χρησιμοποιώντας τεράστιους υπολογιστικούς πόρους, ο επιτιθέμενος ρωγμάει ουσιαστικά την κρυπτογράφηση κάνοντας ένα εξαιρετικά μεγάλο αριθμό εκπαιδευμένων εικασιών ως προς το ποιο κλειδί χρησιμοποιείται για τη διασφάλιση των ασύρματων δεδομένων.

Το έργο των Tews και Beck δεν περιλαμβάνει επίθεση λεξικού, ωστόσο.

Για να αποφύγουν το κόλπο τους, οι ερευνητές ανακάλυψαν για πρώτη φορά έναν τρόπο να ξεγελάσουν έναν δρομολογητή WPA για να τους αποστείλουν μεγάλα ποσά δεδομένων. Αυτό κάνει τη σπάσιμο του κλειδιού ευκολότερη, αλλά αυτή η τεχνική συνδυάζεται επίσης με μια «μαθηματική ανακάλυψη», που τους επιτρέπει να σπάσουν το WPA πολύ πιο γρήγορα από οποιαδήποτε προηγούμενη προσπάθεια, δήλωσε ο Ruiu

Tews σχεδιάζει να δημοσιεύσει το κρυπτογραφικό έργο σε ακαδημαϊκό περιοδικό τους επόμενους μήνες, δήλωσε ο Ruiu. Ορισμένοι από τον κώδικα που χρησιμοποιήθηκε για την επίθεση προστέθηκαν ήσυχα στο εργαλείο hacking ασύρματης κρυπτογράφησης Aircrack-ng Wi-Fi πριν από δύο εβδομάδες, πρόσθεσε.

Το WPA χρησιμοποιείται ευρέως στα σημερινά δίκτυα Wi-Fi και θεωρείται καλύτερη εναλλακτική λύση για το αρχικό πρότυπο WEP (Wired Equivalent Privacy), το οποίο αναπτύχθηκε στα τέλη της δεκαετίας του 1990. Σύντομα μετά την ανάπτυξη του WEP, ωστόσο, οι χάκερ βρήκαν έναν τρόπο να σπάσουν την κρυπτογράφηση και τώρα θεωρούνται ανασφαλείς από τους περισσότερους επαγγελματίες ασφαλείας. Η αλυσίδα καταστημάτων T.J. Η Maxx ήταν στη διαδικασία αναβάθμισης από την κρυπτογράφηση WEP σε WPA, όταν γνώρισε μία από τις πιο ευρέως γνωστές παραβιάσεις δεδομένων στην ιστορία των ΗΠΑ, κατά την οποία εκατοντάδες εκατομμύρια αριθμών πιστωτικών καρτών είχαν κλαπεί για μια διετία.

Μια νέα το ασύρματο πρότυπο που είναι γνωστό ως WPA2 θεωρείται ασφαλές από την επίθεση που αναπτύχθηκε από τους Tews και Beck, αλλά πολλοί δρομολογητές WPA2 υποστηρίζουν επίσης το WPA.

«Όλοι έχουν πει:« Πηγαίνετε στο WPA επειδή έχει σπάσει το WEP », δήλωσε ο Ruiu. "Εάν πρόκειται για σοβαρό συμβιβασμό στο WPA, θα είναι ένα μεγάλο πλήγμα για τους εταιρικούς πελάτες που το υιοθετούν όλο και περισσότερο," δήλωσε ο Sri Sundaralingam, αντιπρόεδρος της διαχείρισης προϊόντων με την AirTight Networks. Παρόλο που οι πελάτες μπορούν να υιοθετήσουν τεχνολογία Wi-Fi όπως WPA2 ή λογισμικό εικονικού ιδιωτικού δικτύου που θα τους προστατεύσει από αυτή την επίθεση, εξακολουθούν να υπάρχουν συσκευές που μπορούν να συνδεθούν στο δίκτυο χρησιμοποιώντας το WPA ή ακόμα και το σχολαστικό πρότυπο WEP. > Ο Ruiu αναμένει πολύ περισσότερη έρευνα WPA για να ακολουθήσει αυτή την εργασία. "Είναι απλώς το σημείο εκκίνησης", είπε. "Ο Erik και ο Martin μόλις άνοιξαν το κουτί σε μια νέα παιδική χαρά."