à¹à¸§à¸à¹à¸²à¸à¸±à¸ à¸à¸à¸±à¸à¸à¸´à¹à¸¨à¸©
นักวิจัยด้านความปลอดภัยกล่าวว่าพวกเขาได้พัฒนาวิธีการทำลายมาตรฐานการเข้ารหัสของ Wi-Fi Protected Access (WPA) บางส่วนที่ใช้เพื่อปกป้องข้อมูลบนเครือข่ายไร้สายจำนวนมาก
การโจมตีครั้งนี้เป็นการโจมตี WPA ในทางปฏิบัติครั้งแรก จะมีการกล่าวถึงในการประชุม PacSec ในโตเกียวในสัปดาห์หน้า ที่นั่นนักวิจัย Erik Tews จะแสดงวิธีที่เขาสามารถ crack การเข้ารหัส WPA เพื่ออ่านข้อมูลที่ส่งจากเราเตอร์ไปยังคอมพิวเตอร์แล็ปท็อป การโจมตียังสามารถใช้เพื่อส่งข้อมูลปลอมไปยังไคลเอ็นต์ที่เชื่อมต่อกับเราเตอร์
ในการทำเช่นนี้ Tews และผู้ร่วมวิจัยของ Martin Beck พบวิธีที่จะทำลายคีย์ Temporal Key Integrity Protocol (TKIP) ที่ใช้โดย WPA ในระยะเวลาอันสั้น: 12 ถึง 15 นาทีอ้างอิงจาก Dragos Ruiu ผู้จัดงานประชุม PacSec
[อ่านเพิ่มเติม: กล่อง NAS ที่ดีที่สุดสำหรับสตรีมมิ่งสื่อและการสำรองข้อมูล]ผู้เชี่ยวชาญด้านความปลอดภัยรู้ว่า TKIP อาจถูกทำลายโดยใช้สิ่งที่เรียกว่าการโจมตีด้วยพจนานุกรม การใช้ทรัพยากรการคำนวณขนาดใหญ่ผู้บุกรุกจะทำาให้เกิดรอยร้าวในการเข้ารหัสโดยคาดเดาได้ว่าจะใช้คีย์ใดในการปกป้องข้อมูลไร้สาย
การทำงานของ Tews และ Beck ไม่เกี่ยวข้องกับการโจมตีด้วยพจนานุกรม
เพื่อดึงเคล็ดลับเหล่านี้นักวิจัยได้ค้นพบวิธีหลอกลวง WPA router เพื่อส่งข้อมูลจำนวนมาก แต่เทคนิคนี้ยังรวมกับ "การพัฒนาทางคณิตศาสตร์" ที่ช่วยให้พวกเขาแตก WPA มากยิ่งขึ้นกว่าความพยายามใด ๆ ก่อน Ruiu กล่าวว่า
Tews มีการวางแผนที่จะเผยแพร่งานเข้ารหัสลับในการศึกษา วารสารในอีกไม่กี่เดือนข้างหน้า Ruiu กล่าว บางส่วนของรหัสที่ใช้ในการโจมตีถูกเพิ่มลงในเครื่องมือแฮ็กเกอร์การเข้ารหัสลับ Wi-Fi ของ Aircrack-ng เมื่อสองสัปดาห์ก่อนเขากล่าวเสริมว่า
WPA ใช้กันอย่างแพร่หลายในเครือข่าย Wi-Fi ในปัจจุบันและถือเป็นทางเลือกที่ดีกว่า เดิม WEP (Wired Equivalent Privacy) ซึ่งได้รับการพัฒนาขึ้นในช่วงปลายทศวรรษที่ 1990 ไม่นานหลังจากการพัฒนา WEP แฮกเกอร์พบวิธีที่จะทำลายการเข้ารหัสของตนและขณะนี้ถือว่าไม่ปลอดภัยโดยผู้เชี่ยวชาญด้านความปลอดภัยส่วนใหญ่ ห่วงโซ่ร้านค้า T.J. Maxx อยู่ในระหว่างการอัปเกรดจาก WEP เป็น WPA เมื่อมีการละเมิดข้อมูลที่เผยแพร่อย่างกว้างขวางที่สุดในประวัติศาสตร์ของสหรัฐอเมริกาซึ่งมีจำนวนบัตรเครดิตนับร้อยล้านที่ถูกขโมยไปในช่วงสองปี
ใหม่ มาตรฐานไร้สายที่เรียกว่า WPA2 ถือว่าปลอดภัยจากการโจมตีที่พัฒนาโดย Tews และ Beck แต่เราเตอร์ WPA2 จำนวนมากยังสนับสนุน WPA
"ทุกคนได้พูดว่า" ไปที่ WPA เนื่องจาก WEP เสีย "" Ruiu กล่าว "นี่เป็นการทำลาย WPA"
หาก WPA ถูกบุกรุกอย่างมีนัยสำคัญก็จะเป็นเรื่องใหญ่สำหรับลูกค้าองค์กรที่ได้รับการนำไปใช้อย่างแพร่หลายมากขึ้น Sri Sundaralingam รองประธานฝ่ายการจัดการผลิตภัณฑ์กับผู้จำหน่ายระบบรักษาความปลอดภัยเครือข่ายไร้สายของ AirTight Networks กล่าว. แม้ว่าลูกค้าจะสามารถใช้เทคโนโลยี Wi-Fi เช่น WPA2 หรือซอฟต์แวร์เครือข่ายส่วนตัวเสมือนที่จะปกป้องพวกเขาจากการโจมตีครั้งนี้ แต่ก็ยังมีอุปกรณ์ที่เชื่อมต่อกับเครือข่ายโดยใช้ WPA หรือแม้กระทั่งมาตรฐาน WEP ที่แตกหักอย่างสมบูรณ์เขากล่าวว่า
Ruiu คาดว่าการวิจัย WPA จะทำตามงานนี้มากขึ้น "มันเป็นจุดเริ่มต้นของมัน" เขากล่าว "เอริคและมาร์ตินเพิ่งเปิดกล่องบนสนามแฮ็กเกอร์ใหม่ทั้งหมด"
สำหรับ US $ 34 บริการแฮ็กบนระบบคลาวด์สามารถ crack รหัสผ่านเครือข่าย WPA (Wi-Fi Protected Access) ได้ภายในเวลาเพียง 20 นาทีผู้สร้างกล่าวว่า
เปิดตัวบริการ WPA Cracker ในวันจันทร์ซึ่งเป็นเครื่องมือที่มีประโยชน์ สำหรับผู้ตรวจสอบความปลอดภัยและผู้ทดสอบการเจาะผู้ที่ต้องการทราบว่าสามารถเจาะระบบ WPA บางประเภทได้หรือไม่ ใช้งานได้เนื่องจากมีช่องโหว่ที่รู้จักกันในเครือข่าย PSK (Pre-shared Key) ซึ่งมักใช้โดยผู้ใช้ที่บ้านและธุรกิจขนาดเล็ก
ความแตกต่างระหว่างโปรโตคอล WPA, WPA2 และ WEP Wi-Fi
, TKIP, AES, CCMP เพื่อป้องกันข้อมูล รู้ความแตกต่าง
ความแตกต่างระหว่าง wep, wpa และ wpa2 (ซึ่งปลอดภัย)
อธิบาย: ความแตกต่างระหว่าง WEP, WPA และ WPA2 และไหนปลอดภัยที่สุด?