เว็บไซต์

การโจมตีแบบใหม่การเข้ารหัสแบบ Wi-Fi ทั่วไปในช่วงเวลา

เวก้าผับ ฉบับพิเศษ

เวก้าผับ ฉบับพิเศษ
Anonim

นักวิทยาศาสตร์ด้านคอมพิวเตอร์ในญี่ปุ่นกล่าวว่าพวกเขาได้พัฒนาวิธีการทำลายระบบการเข้ารหัส WPA ที่ใช้ในเราเตอร์แบบไร้สายภายในเวลาประมาณหนึ่งนาที

การโจมตีทำให้แฮกเกอร์สามารถอ่านการรับส่งข้อมูลที่เข้ารหัสระหว่างคอมพิวเตอร์และเราเตอร์บางประเภทได้ ที่ใช้ระบบเข้ารหัส WPA (Wi-Fi Protected Access) การโจมตีดังกล่าวได้รับการพัฒนาโดย Toshihiro Ohigashi จากมหาวิทยาลัยฮิโรชิมาและ Masakatu Morii จาก Kobe University ซึ่งกำลังวางแผนที่จะหารือเกี่ยวกับรายละเอียดเพิ่มเติมในการประชุมทางเทคนิคในวันที่ 25 กันยายนที่เมืองฮิโรชิมา

เมื่อเดือนพฤศจิกายนที่ผ่านมานักวิจัยด้านความปลอดภัยแรกพบว่า WPA อาจเสียหายได้ แต่นักวิจัยชาวญี่ปุ่นได้นำการโจมตีไปสู่ระดับใหม่ตาม Dragos Ruiu ผู้จัดงานประชุมความปลอดภัยของ PacSec ซึ่งเป็นการสาธิตการแฮ็ค WPA ครั้งแรก เขากล่าวว่า "พวกเขาใช้สิ่งนี้ซึ่งเป็นทฤษฎีที่ค่อนข้างเป็นทฤษฎีและพวกเขาก็ทำมันได้จริงในทางปฏิบัติมากขึ้น" เขากล่าว

[อ่านเพิ่มเติม: วิธีกำจัดมัลแวร์จากคอมพิวเตอร์ที่ใช้ Windows ของคุณ]

นักวิจัยชาวญี่ปุ่น บทความนี้นำเสนอในการประชุมเชิงปฏิบัติการด้านความมั่นคงปลอดภัยสารสนเทศซึ่งจัดขึ้นที่เมืองเกาสงประเทศไต้หวันช่วงต้นเดือนนี้

การโจมตีก่อนหน้านี้ซึ่งพัฒนาขึ้นโดยนักวิจัย Martin Beck และ Erik Tews ได้ทำงานในอุปกรณ์ WPA ที่มีขนาดเล็กและใช้เวลาระหว่าง 12 ถึง 15 นาที ไปทำงาน. การโจมตีทั้งสองแบบทำงานเฉพาะกับระบบ WPA ที่ใช้อัลกอริธึมโพรโทคอลความถูกต้อง Temporal Key Integrity Protocol (TKIP) พวกเขาไม่ได้ทำงานบนอุปกรณ์ WPA 2 รุ่นใหม่หรือระบบ WPA ที่ใช้อัลกอริทึม AES (Advanced Encryption Standard) ที่สูงกว่า

ระบบการเข้ารหัสที่ใช้โดยเราเตอร์ไร้สายมีประวัติความเป็นมาของปัญหาด้านความปลอดภัยมายาวนาน ระบบ WEP (Wired Equivalent Privacy) ซึ่งนำมาใช้ในปีพ. ศ. 2540 เมื่อไม่นานมานี้มีการแตกหักเพียงไม่กี่ปีและตอนนี้ถือว่าไม่ปลอดภัยอย่างสิ้นเชิงโดยผู้เชี่ยวชาญด้านความปลอดภัย

WPA กับ TKIP "ได้รับการพัฒนาเป็นวิธีการเข้ารหัสแบบชั่วคราวเนื่องจาก Wi "เคลลี่เดวิสเฟลเนอร์ผู้อำนวยการฝ่ายการตลาดของ Wi-Fi Alliance ซึ่งเป็นกลุ่มอุตสาหกรรมที่ให้การรับรองอุปกรณ์ Wi-Fi กล่าวว่า" การรักษาความปลอดภัยของ Fi ได้พัฒนาไปหลายปีมาแล้ว ตอนนี้ผู้คนควรใช้ WPA 2 แล้วเธอกล่าว

ผลิตภัณฑ์ที่ได้รับการรับรองจาก Wi-Fi ต้องสนับสนุน WPA 2 ตั้งแต่เดือนมีนาคม 2549 "มี WPA ที่ดีกับ TKIP ในฐานที่ติดตั้งไว้ในปัจจุบัน แต่เป็นทางเลือกที่ดีกว่า Davis-Felner กล่าวว่า

เครือข่าย Wi-Fi ของ Enterprise มักประกอบด้วยซอฟต์แวร์รักษาความปลอดภัยที่จะตรวจจับประเภทของการโจมตีแบบแมนนอลที่อธิบายโดยนักวิจัยชาวญี่ปุ่นกล่าว Robert Graham, ซีอีโอของ Errata Security แต่การพัฒนา WPA ในทางปฏิบัติจริงครั้งแรกกับ WPA ควรให้เหตุผลกับคนอื่น ๆ ในการถ่ายโอน WPA กับ TKIP เขากล่าว "ไม่เลวร้ายอย่าง WEP แต่ก็แย่มาก"

ผู้ใช้สามารถเปลี่ยนจาก TKIP เป็น AES โดยใช้ส่วนติดต่อผู้ดูแลระบบบนเราเตอร์ WPA จำนวนมาก