Componente

Odată crezută, criptarea WPA Wi-Fi este spartă

Cum se sparge o retea wireless WPA, WPA2 sau WEP cu BackTrack

Cum se sparge o retea wireless WPA, WPA2 sau WEP cu BackTrack
Anonim

Cercetătorii din domeniul securității declară că au dezvoltat o metodă de a sparge parțial standardul de criptare Wi-Fi Protected Access (WPA) folosit pentru a proteja datele în multe rețele fără fir.

Atacul descris ca primul atac practic asupra WPA, vor fi discutate la conferința PacSec din Tokyo săptămâna viitoare. Acolo, cercetătorul Erik Tews va arăta cum a reușit să crawleze criptarea WPA, pentru a citi datele trimise de la un router la un laptop. De asemenea, atacul ar putea fi folosit pentru a trimite informații false către un client conectat la router.

Pentru a face acest lucru, Tews și co-cercetătorul său, Martin Beck, au găsit o modalitate de a rupe cheia TKIP WPA, într-o perioadă relativ scurtă de timp: 12-15 minute, în conformitate cu Dragos Ruiu, organizatorul conferinței PacSec.

Ei nu au, totuși, a reușit să spargă cheile de criptare utilizate pentru a securiza datele care provin de la PC la router în acest atac special

Experții în securitate știau că TKIP ar putea fi spart folosind ceea ce se numește atac de dicționar. Folosind resurse computaționale masive, atacatorul creează în mod esențial criptarea făcând un număr extrem de mare de presupuneri educate cu privire la ce chei este folosită pentru a asigura datele wireless.

Lucrarea lui Tews și Beck nu implică un atac de dicționar,.

Pentru a-și scoate trucul, cercetătorii au descoperit mai întâi o modalitate de a truca un router WPA în trimiterea unor cantități mari de date. Acest lucru face mai ușoară ruperea cheii, dar această tehnică este combinată și cu o "descoperire matematică", care îi permite să crawleze WPA mult mai repede decât orice încercare anterioară, a spus Ruiu

Tews intenționează să publice lucrarea criptografică într- în lunile următoare, a spus Ruiu. Unele dintre codurile folosite în atac au fost adăugate liniștit instrumentului de hacking Wi-Fi de la Aircrack-ng Wi-Fi acum două săptămâni, a adăugat el.

WPA este utilizat pe scară largă în rețelele Wi-Fi de astăzi și este considerată o alternativă mai bună la original WEP (Wired Equivalent Privacy), care a fost elaborat la sfârșitul anilor 1990. Imediat după dezvoltarea WEP, însă, hackerii au găsit o modalitate de a-și rupe criptarea și acum este considerată nesigură de majoritatea profesioniștilor din domeniul securității. Magazinul T.J. Maxx a fost în curs de modernizare de la criptarea WEP la WPA, când a înregistrat una dintre cele mai răspândite încălcări ale datelor din istoria Statelor Unite, în care s-au furat sute de milioane de carduri de credit pe o perioadă de doi ani. un standard fără fir cunoscut sub numele de WPA2 este considerat sigur de atacul dezvoltat de Tews și Beck, dar multe rute WPA2 suportă și WPA.

"Toată lumea a spus" Mergeți la WPA pentru că WEP este spart ", a spus Ruiu. "Aceasta este o pauză în WPA."

Dacă WPA este compromis în mod semnificativ, ar fi o lovitură mare pentru clienții întreprinderi care au adoptat din ce în ce mai mult, a declarat Sri Sundaralingam, vicepreședinte de gestiune a produselor cu furnizorul de securitate wireless de rețea AirTight Networks. Deși clienții pot adopta tehnologia Wi-Fi, cum ar fi WPA2 sau software-ul de rețea privată virtuală care le va proteja de acest atac, există încă dispozitive care se pot conecta la rețea folosind WPA sau chiar standardul WEP complet cracat. > Ruiu se așteaptă la mult mai multă cercetare WPA pentru a urma această lucrare. "Este doar punctul de plecare", a spus el. "Erik și Martin tocmai au deschis caseta pe un nou loc de joacă hacker."