Laman web

Serangan Baru Serangan Penyulitan Wi-Fi Biasa dalam Sehingga

Cara Kerja WIFI (99% Orang Tidak Menyadari)

Cara Kerja WIFI (99% Orang Tidak Menyadari)
Anonim

Ahli sains komputer di Jepun mengatakan bahawa mereka telah mengembangkan satu cara untuk memecahkan sistem penyulitan WPA yang digunakan dalam penghala tanpa wayar dalam masa satu minit.

Serangan ini memberikan hacker satu cara untuk membaca lalu lintas yang disulitkan yang dihantar antara komputer dan jenis router tertentu yang menggunakan sistem penyulitan WPA (Wi-Fi Protected Access). Serangan itu dibangunkan oleh Toshihiro Ohigashi dari Universiti Hiroshima dan Masakatu Morii dari Universiti Kobe, yang merancang untuk membincangkan maklumat lanjut pada set sidang teknikal pada 25 September di Hiroshima.

November lalu, penyelidik keselamatan mula menunjukkan bagaimana WPA dapat dipecahkan tetapi penyelidik Jepun telah mengambil serangan ke tahap yang baru, menurut Dragos Ruiu, penganjur persidangan keselamatan PacSec di mana hack WPA pertama ditunjukkan. "Mereka mengambil barang-barang ini yang agak teori dan mereka membuatnya lebih praktikal," katanya.

[Bacaan lanjut: Bagaimana untuk menghapuskan malware dari PC Windows]

Para penyelidik Jepun membincangkan serangan mereka dalam Kertas kerja yang dibentangkan di Bengkel Bengkel Keselamatan Maklumat yang diadakan di Kaohsiung, Taiwan awal bulan ini.

Serangan awal yang dikembangkan oleh penyelidik Martin Beck dan Erik Tews, bekerja pada peranti WPA yang lebih kecil dan mengambil antara 12 dan 15 minit bekerja. Kedua-dua serangan hanya berfungsi pada sistem WPA yang menggunakan algoritma Integriti Kunci Temporal (TKIP). Mereka tidak berfungsi pada peranti WPA 2 yang lebih baru atau pada sistem WPA yang menggunakan algoritma Standard Penyulitan Lanjutan (AES) yang lebih kuat.

Sistem penyulitan yang digunakan oleh penghala tanpa wayar mempunyai sejarah lama masalah keselamatan. Sistem Privacy Equivalent Privacy (WEP), yang diperkenalkan pada tahun 1997, retak hanya beberapa tahun kemudian dan sekarang dianggap tidak terjamin sepenuhnya oleh pakar keselamatan.

WPA dengan TKIP "telah dibangunkan sebagai kaedah penyulitan interim sementara Wi Keselamatan -Fi telah berkembang beberapa tahun yang lalu, "kata Kelly Davis-Felner, pengarah pemasaran dengan Wi-Fi Alliance, kumpulan industri yang mengesahkan peranti Wi-Fi. Orang ramai kini perlu menggunakan WPA 2, katanya.

Produk bersertifikat Wi-Fi perlu menyokong WPA 2 sejak Mac 2006. "Sudah pasti jumlah yang layak WPA dengan TKIP di dalam pangkalan yang dipasang hari ini, tetapi alternatif yang lebih baik Rangkaian Wi-Fi Enterprise biasanya termasuk perisian keselamatan yang akan mengesan jenis serangan orang-dalam-tengah yang diterangkan oleh penyelidik Jepun, kata Robert Graham, Ketua Pegawai Eksekutif Keselamatan Errata. Namun, perkembangan serangan pertama yang benar-benar praktikal terhadap WPA seharusnya memberi alasan kepada orang untuk membuang WPA dengan TKIP, katanya.

Pengguna boleh menukar dari TKIP ke penyulitan AES menggunakan antara muka pentadbiran pada banyak router WPA