Site-uri

Atacul nou creează criptare obișnuită a Wi-Fi într-un minut

Cum spargem o parola criptata MD5

Cum spargem o parola criptata MD5
Anonim

Oamenii de știință din Japonia spun că au dezvoltat o modalitate de a sparge sistemul de criptare WPA folosit în router-ele wireless în aproximativ un minut.

Atacul oferă hackerilor o modalitate de a citi traficul criptat trimis între calculatoare și anumite tipuri de routere care folosesc sistemul de criptare WPA (Wi-Fi Protected Access). Atacul a fost elaborat de Toshihiro Ohigashi de la Universitatea Hiroshima și de Masakatu Morii de la Universitatea din Kobe, care intenționează să discute detalii suplimentare la o conferință tehnică stabilită pentru 25 septembrie la Hiroshima.

În noiembrie anul trecut, cercetătorii de securitate au arătat mai întâi cum ar putea fi spartă WPA, dar cercetătorii japonezi au atacat la un nou nivel, potrivit lui Dragos Ruiu, organizator al conferinței de securitate PacSec, unde a fost demonstrat primul hack-uri WPA. "Au luat aceste lucruri destul de teoretice și au făcut-o mult mai practică", a spus el.

[Citiți în continuare: Cum să eliminați programele malware de pe PC-ul Windows]

care a avut loc la Kaohsiung, Taiwan, la începutul acestei luni.

Atacul anterior, dezvoltat de cercetătorii Martin Beck și Erik Tews, a lucrat pe o gamă mai mică de dispozitive WPA și a durat între 12 și 15 minute a munci. Ambele atacuri funcționează numai pe sistemele WPA care utilizează algoritmul TKIP (Temporal Key Integrity Protocol). Ele nu funcționează pe dispozitive noi WPA 2 sau pe sisteme WPA care utilizează algoritmul AES (Advanced Encryption Standard) mai puternic.

Sistemele de criptare utilizate de routerele wireless au o istorie îndelungată de probleme de securitate. Sistemul WEP (Wired Equivalent Privacy), introdus în 1997, a fost cracat cu câțiva ani mai târziu și este acum considerat a fi complet nesigur de către experții în securitate.

WPA cu TKIP "a fost dezvoltat ca o metodă intermediară de criptare ca Wi - Securitatea Fi a evoluat acum câțiva ani ", a declarat Kelly Davis-Felner, director de marketing al Wi-Fi Alliance, grupul de companii care certifică dispozitive Wi-Fi. Oamenii ar trebui să utilizeze acum WPA 2.

Produsele certificate cu Wi-Fi au trebuit să suporte WPA 2 din martie 2006. "Există o sumă decentă de WPA cu TKIP în baza instalată astăzi, dar o alternativă mai bună a fost afisata de mult timp ", a declarat Davis-Felner.

Retelele enterprise Wi-Fi includ de obicei software de securitate care ar detecta tipul de atac de tip man-in-the-middle descris de cercetatorii japonezi, a declarat Robert Graham, CEO al Errata Security. Dar dezvoltarea primului atac cu adevărat practic împotriva WPA ar trebui să le ofere oamenilor un motiv să arunce WPA cu TKIP, a spus el. "Nu este la fel de rău ca WEP, dar este, de asemenea, cu siguranță rău".

Utilizatorii se pot schimba de la TKIP la criptarea AES utilizând interfața administrativă de pe mai multe routere WPA