Komponen

Setelah Dipikirkan Selamat, Penyulitan Wi-Fi WPA Telah Dipecah

| EDUCATIONAL PURPOSE | Attacking WiFi WPA/WPA2 with FERN WIFI CRACKER |WIFI hack| Kali Linux 2020.3

| EDUCATIONAL PURPOSE | Attacking WiFi WPA/WPA2 with FERN WIFI CRACKER |WIFI hack| Kali Linux 2020.3
Anonim

Penyelidik keselamatan mengatakan bahawa mereka telah mengembangkan satu cara untuk sebahagiannya memecahkan standard penyulitan Wi-Fi Protected Access (WPA) yang digunakan untuk melindungi data pada rangkaian wayarles banyak.

Serangan, yang digambarkan sebagai serangan praktikal pertama pada WPA, akan dibincangkan di persidangan PacSec di Tokyo minggu depan. Di sana, penyelidik Erik Tews akan menunjukkan bagaimana dia dapat menghancurkan penyulitan WPA, untuk membaca data yang dihantar dari penghala ke komputer riba. Serangan ini juga boleh digunakan untuk menghantar maklumat palsu kepada pelanggan yang dihubungkan dengan penghala.

Untuk melakukan ini, Tews dan penyelidiknya Martin Beck mendapati cara untuk memecahkan kunci Protokol Integriti Kekunci Temporal (TKIP) yang digunakan oleh WPA, dalam masa yang agak singkat: 12 hingga 15 minit, menurut Dragos Ruiu, penganjur persidangan PacSec.

[Bacaan lanjut: Kotak NAS terbaik untuk streaming media dan sandaran]

Namun, berjaya menghancurkan kunci penyulitan yang digunakan untuk mengamankan data yang keluar dari PC ke penghala dalam serangan ini

Pakar keselamatan telah mengetahui bahawa TKIP boleh retak menggunakan apa yang dikenali sebagai serangan kamus. Dengan menggunakan sumber pengiraan yang besar-besaran, penyerang pada dasarnya menghancurkan enkripsi dengan membuat sejumlah besar teka-teki yang berpendidikan tentang kunci apa yang digunakan untuk mengamankan data tanpa wayar.

Kerja Tews dan Beck tidak melibatkan serangan kamus, bagaimanapun.

Untuk menarik perhatian mereka, para penyelidik mula-mula menemui cara untuk menipu penghala WPA untuk menghantar mereka sejumlah besar data. Ini menjadikan kerangka kunci lebih mudah, tetapi teknik ini juga digabungkan dengan "kejayaan matematik," yang membolehkan mereka memecah WPA jauh lebih cepat daripada percubaan sebelumnya, kata Ruiu.

Tews merancang untuk menerbitkan karya kriptografi dalam akademik jurnal pada bulan-bulan akan datang, kata Ruiu. Beberapa kod yang digunakan dalam serangan itu secara senyap-senyap ditambah kepada alat hacking penyulitan enkripsi Wi-Fi Aircrack-ng dua minggu yang lalu.

WPA digunakan secara meluas pada rangkaian Wi-Fi hari ini dan dianggap sebagai alternatif yang lebih baik untuk piawai asal WEP (Privacy Equivalent Privacy), yang dibangunkan pada akhir 1990-an. Tidak lama selepas perkembangan WEP, bagaimanapun, penggodam menemui cara untuk memecahkan penyulitannya dan kini dianggap tidak selamat oleh kebanyakan profesional keselamatan. Rantaian kedai T.J. Maxx sedang dalam proses menaik taraf daripada penyulitan WEP kepada WPA apabila ia mengalami salah satu pelanggaran data yang paling banyak dipublikasikan dalam sejarah AS, di mana beratus-ratus juta nombor kad kredit telah dicuri dalam tempoh dua tahun.

standard wayarles yang dikenali sebagai WPA2 dianggap selamat dari serangan yang dikembangkan oleh Tews dan Beck, tetapi banyak router WPA2 juga menyokong WPA.

"Semua orang telah berkata, 'Pergi ke WPA kerana WEP dipecahkan,'" kata Ruiu. "Ini adalah rehat di WPA."

Jika WPA berkompromi dengan ketara, ia akan menjadi tamparan besar bagi pelanggan perusahaan yang semakin mengamalkannya, kata Sri Sundaralingam, naib presiden pengelolaan produk dengan penjual keselamatan rangkaian tanpa wayar AirTight Networks. Walaupun pelanggan boleh menggunakan teknologi Wi-Fi seperti WPA2 atau perisian rangkaian peribadi maya yang akan melindungi mereka dari serangan ini, masih ada peranti yang menyambung ke rangkaian menggunakan WPA, atau bahkan standard WEP yang retak, katanya. > Ruiu menjangkakan lebih banyak penyelidikan WPA untuk mengikuti kerja ini. "Ia hanya titik permulaan," katanya. "Erik dan Martin baru saja membuka kotak di taman permainan penggodam baru."