Mga website

Mga Bagong Pag-crack Mga Karaniwang Wi-Fi Encryption sa isang Minuto

Cracking WPA / WPA2 Encrypted Wi-Fi without Wordlist and Bruteforcing | 100% Password Guaranteed

Cracking WPA / WPA2 Encrypted Wi-Fi without Wordlist and Bruteforcing | 100% Password Guaranteed
Anonim

Ang mga siyentipiko ng computer sa Japan ay nagsabi na nakagawa sila ng paraan upang masira ang sistema ng pag-encrypt ng WPA na ginagamit sa mga wireless na router sa loob ng isang minuto.

Ang pag-atake ay nagbibigay ng mga hacker ng isang paraan upang mabasa ang naka-encrypt na trapiko na ipinadala sa pagitan ng mga computer at ilang mga uri ng mga routers na gumagamit ng encryption system ng WPA (Protektadong Pag-access sa Wi-Fi). Ang pag-atake ay binuo ni Toshihiro Ohigashi ng Hiroshima University at Masakatu Morii ng Kobe University, na nagplano upang talakayin ang karagdagang mga detalye sa isang teknikal na pagpupulong na itinakda noong Setyembre 25 sa Hiroshima.

Huling Nobyembre, unang nagpakita ang mga mananaliksik sa seguridad kung paano masira ang WPA, ngunit kinuha ng mga mananaliksik ng Hapon ang pag-atake sa isang bagong antas, ayon kay Dragos Ruiu, tagapag-ayos ng kumpetisyon ng PacSec security kung saan ipinakita ang unang WPA hack. "Kinuha nila ang mga bagay na ito na medyo panteorya at ginawa nila itong mas praktikal," sabi niya.

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

Tinatalakay ng mga mananaliksik ng Hapon ang kanilang pag-atake sa isang

Ang naunang pag-atake, na binuo ng mga mananaliksik na si Martin Beck at Erik Tews, ay nagtrabaho sa isang mas maliit na hanay ng mga WPA device at kinuha sa pagitan ng 12 at 15 minuto magtrabaho. Ang parehong pag-atake ay gumagana lamang sa mga system ng WPA na gumagamit ng temporal Key Integrity Protocol (TKIP) na algorithm. Hindi gumagana ang mga ito sa mas bagong WPA 2 device o sa mga system ng WPA na gumagamit ng mas malakas na Advanced Encryption Standard (AES) na algorithm.

Ang mga sistema ng pag-encrypt na ginagamit ng mga wireless na router ay may mahabang kasaysayan ng mga problema sa seguridad. Ang Wired Equivalent Privacy (WEP) na sistema, na ipinakilala noong 1997, ay basag lamang ilang taon na ang lumipas at itinuturing na ganap na walang katiyakan ng mga eksperto sa seguridad.

WPA na may TKIP "ay binuo bilang isang uri ng interim na paraan ng pag-encrypt ng Wi Ang seguridad sa Fi ay nagbabago ng ilang taon na ang nakalilipas, "sabi ni Kelly Davis-Felner, direktor sa pagmemerkado sa Wi-Fi Alliance, ang pangkat ng industriya na nagpapatunay ng mga Wi-Fi device. Ang mga tao ay dapat na gumamit ng WPA 2, sinabi niya.

Ang mga Wi-Fi-certified na mga produkto ay kailangang suportahan ang WPA 2 mula noong Marso 2006. "Tiyak na isang disenteng halaga ng WPA na may TKIP sa naka-install na base ngayon, ngunit isang mas mahusay na alternatibo Ang mga network ng Wi-Fi Enterprise ay kadalasang kinabibilangan ng software ng seguridad na nakakakita ng uri ng man-in-the-middle attack na inilarawan ng mga Hapon na mananaliksik, ayon kay Robert Graham, CEO ng Errata Security. Ngunit ang pag-unlad ng unang tunay na praktikal na atake laban sa WPA ay dapat bigyan ang mga tao ng isang dahilan upang itapon ang WPA sa TKIP, sinabi niya. "Hindi masamang bilang WEP, ngunit ito ay tiyak na masama."

Ang mga gumagamit ay maaaring magbago mula sa TKIP sa AES encryption gamit ang administrative interface sa maraming WPA routers.