Các thành phần

Các nhà nghiên cứu bảo mật cho biết họ đã phát triển một cách để phá vỡ một phần tiêu chuẩn mã hoá truy cập Wi-Fi Protected Access (WPA) được sử dụng để bảo vệ dữ liệu trên nhiều mạng không dây.

How to connect WPA/WPA2 WiFi on Android phones | Without Root

How to connect WPA/WPA2 WiFi on Android phones | Without Root
Anonim

Để làm điều này, Tews và nhà nghiên cứu Martin Beck đã tìm ra cách để phá vỡ khoá TKIP, được sử dụng bởi WPA, trong một khoảng thời gian tương đối ngắn: 12 đến 15 phút, theo Dragos Ruiu, nhà tổ chức hội nghị của PacSec cho biết.

[

] Tuy nhiên, quản lý để crack các phím mã hóa được sử dụng để bảo mật dữ liệu đi từ máy tính đến router trong cuộc tấn công đặc biệt này Các chuyên gia bảo mật đã biết rằng TKIP có thể bị nứt bằng cách sử dụng những gì được gọi là một cuộc tấn công từ điển. Sử dụng các tài nguyên điện toán khổng lồ, kẻ tấn công làm nứt các mã hoá bằng cách tạo ra một số lượng lớn các dự đoán được giáo dục về việc sử dụng khoá nào để bảo vệ dữ liệu không dây.

Tác phẩm của Tews và Beck không liên quan đến cuộc tấn công từ điển.

Để phát triển, các nhà nghiên cứu đã khám phá ra cách lừa router WPA gửi cho họ một số lượng lớn dữ liệu. Điều này làm cho việc nứt khóa dễ dàng hơn, nhưng kỹ thuật này cũng kết hợp với một "bước đột phá toán học", cho phép chúng phá vỡ WPA nhanh hơn nhiều so với bất kỳ nỗ lực nào trước đó. Ruwi nói

Tews đang lên kế hoạch xuất bản công nghệ mật mã trong một viện hàn lâm tạp chí trong những tháng tới, Ruiu nói. WPA được sử dụng rộng rãi trên các mạng Wi-Fi hiện nay và được coi là một sự lựa chọn tốt hơn so với các công cụ tìm kiếm khác. Chuẩn WEP (Wired Equivalent Privacy) ban đầu được phát triển vào cuối những năm 1990. Ngay sau khi sự phát triển của WEP, hacker đã tìm ra cách để phá vỡ sự mã hóa của nó và bây giờ nó được coi là không an toàn bởi hầu hết các chuyên gia bảo mật. Chuỗi cửa hàng T.J. Maxx đang trong quá trình nâng cấp từ WEP sang WPA khi nó đã trải qua một trong những vụ vi phạm dữ liệu được công bố rộng rãi nhất trong lịch sử Hoa Kỳ, trong đó hàng trăm triệu số thẻ tín dụng đã bị đánh cắp trong một khoảng thời gian hai năm

Wireless WPA2 được coi là an toàn khi tấn công do Tews và Beck, nhưng nhiều router WPA2 cũng hỗ trợ WPA. Sri Sundaralingam, phó giám đốc quản lý sản phẩm với nhà cung cấp bảo mật mạng không dây AirTight Networks, cho biết: "Đây là một bước đột phá trong WPA".

Nếu WPA bị tổn thương đáng kể, nó sẽ là một cú sốc lớn đối với các khách hàng doanh nghiệp đã và đang sử dụng nó.. Mặc dù khách hàng có thể sử dụng công nghệ Wi-Fi như WPA2 hoặc phần mềm mạng riêng ảo để bảo vệ chúng khỏi cuộc tấn công này nhưng vẫn có thể có các thiết bị kết nối mạng bằng WPA hoặc thậm chí cả chuẩn WEP hoàn toàn rắc rối. > Ruiu dự kiến ​​sẽ có thêm nhiều nghiên cứu của WPA để theo dõi công việc này. "Đó chỉ là điểm xuất phát", ông nói. "Erik và Martin vừa mở hộp trên sân chơi hacker hoàn toàn mới."