Trang web

Các vết nứt tấn công mới Mã hóa Wi-Fi chung trong một phút

Em Có Biết (Orinn Remix) - H2K | Nhạc Trẻ Tik Tok Căng Cực Gây Nghiện Hay Nhất 2020

Em Có Biết (Orinn Remix) - H2K | Nhạc Trẻ Tik Tok Căng Cực Gây Nghiện Hay Nhất 2020
Anonim

Các nhà khoa học máy tính ở Nhật cho biết họ đã phát triển một cách để phá vỡ hệ thống mã hóa WPA được sử dụng trong các router không dây trong khoảng một phút.

Cuộc tấn công mang lại cho hacker một cách để đọc lưu lượng được mã hóa được gửi giữa các máy tính và một số loại router nhất định sử dụng hệ thống mã hóa WPA (Wi-Fi Protected Access). Cuộc tấn công được phát triển bởi Toshihiro Ohigashi của Đại học Hiroshima và Masakatu Morii của Đại học Kobe, người có kế hoạch thảo luận thêm chi tiết tại hội thảo kỹ thuật vào ngày 25 tháng 9 tại Hiroshima. Tuy nhiên, các nhà nghiên cứu Nhật Bản đã đưa cuộc tấn công lên một cấp độ mới, theo Dragos Ruiu, người tổ chức hội nghị an ninh PacSec, nơi tấn công WPA đầu tiên được trình diễn. "Họ lấy những thứ này khá lý thuyết và họ đã làm cho nó thực tế hơn nhiều", ông nói.

[Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn]

Các nhà nghiên cứu Nhật Bản thảo luận về cuộc tấn công của họ trong một Bài báo được trình bày tại Hội thảo chung về An ninh thông tin, được tổ chức tại Cao Hùng, Đài Loan hồi đầu tháng này.

Cuộc tấn công trước đó, được phát triển bởi các nhà nghiên cứu Martin Beck và Erik Tews, làm việc trên một phạm vi nhỏ hơn các thiết bị WPA và mất từ ​​12 đến 15 phút làm việc. Cả hai cuộc tấn công chỉ hoạt động trên các hệ thống WPA sử dụng thuật toán Giao thức toàn vẹn khóa thời gian (TKIP). Chúng không hoạt động trên các thiết bị WPA 2 mới hơn hoặc trên các hệ thống WPA sử dụng thuật toán Advanced Encryption Standard (AES) mạnh hơn.

Các hệ thống mã hóa được sử dụng bởi các router không dây có một lịch sử lâu dài về các vấn đề bảo mật. Hệ thống Wired Equivalent Privacy (WEP), được giới thiệu vào năm 1997, đã bị crack chỉ vài năm sau đó và bây giờ được coi là hoàn toàn không an toàn bởi các chuyên gia bảo mật.

WPA with TKIP "được phát triển như một phương thức mã hóa tạm thời như Wi Bảo mật Wi-Fi đã phát triển cách đây vài năm, "Kelly Davis-Felner, giám đốc tiếp thị của Wi-Fi Alliance, nhóm công nghiệp chứng nhận thiết bị Wi-Fi cho biết. Bây giờ mọi người nên sử dụng WPA 2,

Các sản phẩm được chứng nhận Wi-Fi phải hỗ trợ WPA 2 kể từ tháng 3 năm 2006. "Chắc chắn có một lượng khá lớn WPA với TKIP trong cơ sở được cài đặt ngày hôm nay, nhưng thay thế tốt hơn đã được ra trong một thời gian dài, "Davis-Felner nói.

Các mạng Wi-Fi doanh nghiệp thường bao gồm phần mềm bảo mật có thể phát hiện loại tấn công trung gian do các nhà nghiên cứu Nhật Bản mô tả. Giám đốc điều hành của Errata Security. Tuy nhiên, sự phát triển của cuộc tấn công thực tế đầu tiên chống lại WPA sẽ cung cấp cho mọi người một lý do để kết xuất WPA với TKIP, ông nói. "Nó không tệ như WEP, nhưng nó cũng chắc chắn là xấu."

Người dùng có thể thay đổi từ mã hóa TKIP sang AES bằng giao diện quản trị trên nhiều bộ định tuyến WPA.