אתרי אינטרנט

חדש סדקים התקפה נפוצות Wi-Fi הצפנה בתוך דקה

Livecast w/Reekay - Home Is Where I Am, For Now

Livecast w/Reekay - Home Is Where I Am, For Now
Anonim

מדעני מחשבים ביפן אומרים שהם פיתחו דרך לשבור את מערכת ההצפנה של WPA המשמשת בנתבים אלחוטיים תוך דקה.

ההתקפה מעניקה לאקרים דרך לקרוא תעבורה מוצפנת הנשלחת בין מחשבים וסוגים מסוימים של נתבים המשתמשות במערכת ההצפנה של WPA (Wi-Fi Protected Access). ההתקפה פותחה על ידי Toshihiro Ohigashi מאוניברסיטת הירושימה ומסקאטו מורי מאוניברסיטת קובה, המתכננים לדון בפרטים נוספים בכנס טכני שנערך ב -25 בספטמבר בהירושימה. <בנובמבר> נובמבר אשתקד, חוקרי אבטחה הראו כיצד ניתן לשבור את ה- WPA, אבל החוקרים היפנים לקחו את ההתקפה לרמה חדשה, על פי דראגוס רויאו, מארגן ועידת האבטחה של PacSec, שבה הוצג לראשונה גרזן ה- WPA. "הם לקחו את החומר הזה שהיה תיאורטי למדי והם עשו את זה הרבה יותר מעשי", הוא אומר.

[לקריאה נוספת: כיצד להסיר תוכנות זדוניות ממחשב Windows]

החוקרים היפנים דנים בהתקפה שלהם מאמר שהוצג בסדנה המשותפת על אבטחת מידע, שהתקיים בקאוהסיונג שבטייוואן בתחילת החודש.

ההתקפה הקודמת, שפותחה על ידי חוקרים מרטין בק ואריק טוס, עבדה על טווח קטן יותר של מכשירי WPA ונמשכה בין 12 ל -15 דקות לעבוד. שתי ההתקפות פועלות רק במערכות WPA המשתמשות באלגוריתם פרוטוקול TCPI (TCP). הן אינן פועלות במכשירי WPA 2 חדשים או במערכות WPA המשתמשות באלגוריתם הצפנה מתקדם מתקדם (AES).

למערכות ההצפנה המשמשות נתבים אלחוטיים יש היסטוריה ארוכה של בעיות אבטחה. מערכת Wired (Wired) הפרטית (WEP), שהוכנסה ב -1997, נסדקה רק כמה שנים מאוחר יותר, והיא נחשבת כיום לחוסר ביטחון מוחלט על ידי מומחי אבטחה.

WPA עם TKIP "פותחה כסוג של שיטת הצפנה זמנית כמו Wi האבטחה של פיי היתה מתפתחת לפני מספר שנים ", אמרה קלי דיוויס-פלנר, מנהלת שיווק בחברת Wi-Fi Alliance, קבוצת התעשייה המאשרת מכשירי Wi-Fi. אנשים צריכים כעת להשתמש ב- WPA 2, היא אומרת.

מוצרי Wi-Fi מאושרים חייבים לתמוך ב- WPA 2 מאז מרץ 2006. "יש בהחלט כמות הגונה של WPA עם TKIP מחוץ לבסיס מותקן היום, אבל חלופה טובה יותר כבר זמן רב ", אמר דייוויס-פלנר." רשתות ה- Wi-Fi של Enterprise כוללות בדרך כלל תוכנות אבטחה שיזהו את סוג ההתקפה של האדם באמצע הדרך שתוארה על ידי החוקרים היפנים ", אומר רוברט גרהאם, מנכ"ל אראטה אבטחה. אבל ההתפתחות של התקפה מעשית ממש ראשונה נגד WPA צריכה לתת לאנשים סיבה לזרוק את ה- WPA עם TKIP, אמר. "זה לא רע כמו WEP, אבל זה גם בהחלט רע."

משתמשים יכולים לשנות מ TKIP להצפנת AES באמצעות ממשק ניהול על נתבי WPA רבים.