ส่วนประกอบ

เมื่อความคิดปลอดภัยการเข้ารหัส WPA Wi-Fi แตกเป็นเสี่ยง ๆ

เวก้าผับ ฉบับพิเศษ

เวก้าผับ ฉบับพิเศษ
Anonim

นักวิจัยด้านความปลอดภัยกล่าวว่าพวกเขาได้พัฒนาวิธีการทำลายมาตรฐานการเข้ารหัสของ Wi-Fi Protected Access (WPA) บางส่วนที่ใช้เพื่อปกป้องข้อมูลบนเครือข่ายไร้สายจำนวนมาก

การโจมตีครั้งนี้เป็นการโจมตี WPA ในทางปฏิบัติครั้งแรก จะมีการกล่าวถึงในการประชุม PacSec ในโตเกียวในสัปดาห์หน้า ที่นั่นนักวิจัย Erik Tews จะแสดงวิธีที่เขาสามารถ crack การเข้ารหัส WPA เพื่ออ่านข้อมูลที่ส่งจากเราเตอร์ไปยังคอมพิวเตอร์แล็ปท็อป การโจมตียังสามารถใช้เพื่อส่งข้อมูลปลอมไปยังไคลเอ็นต์ที่เชื่อมต่อกับเราเตอร์

ในการทำเช่นนี้ Tews และผู้ร่วมวิจัยของ Martin Beck พบวิธีที่จะทำลายคีย์ Temporal Key Integrity Protocol (TKIP) ที่ใช้โดย WPA ในระยะเวลาอันสั้น: 12 ถึง 15 นาทีอ้างอิงจาก Dragos Ruiu ผู้จัดงานประชุม PacSec

[อ่านเพิ่มเติม: กล่อง NAS ที่ดีที่สุดสำหรับสตรีมมิ่งสื่อและการสำรองข้อมูล]

ผู้เชี่ยวชาญด้านความปลอดภัยรู้ว่า TKIP อาจถูกทำลายโดยใช้สิ่งที่เรียกว่าการโจมตีด้วยพจนานุกรม การใช้ทรัพยากรการคำนวณขนาดใหญ่ผู้บุกรุกจะทำาให้เกิดรอยร้าวในการเข้ารหัสโดยคาดเดาได้ว่าจะใช้คีย์ใดในการปกป้องข้อมูลไร้สาย

การทำงานของ Tews และ Beck ไม่เกี่ยวข้องกับการโจมตีด้วยพจนานุกรม

เพื่อดึงเคล็ดลับเหล่านี้นักวิจัยได้ค้นพบวิธีหลอกลวง WPA router เพื่อส่งข้อมูลจำนวนมาก แต่เทคนิคนี้ยังรวมกับ "การพัฒนาทางคณิตศาสตร์" ที่ช่วยให้พวกเขาแตก WPA มากยิ่งขึ้นกว่าความพยายามใด ๆ ก่อน Ruiu กล่าวว่า

Tews มีการวางแผนที่จะเผยแพร่งานเข้ารหัสลับในการศึกษา วารสารในอีกไม่กี่เดือนข้างหน้า Ruiu กล่าว บางส่วนของรหัสที่ใช้ในการโจมตีถูกเพิ่มลงในเครื่องมือแฮ็กเกอร์การเข้ารหัสลับ Wi-Fi ของ Aircrack-ng เมื่อสองสัปดาห์ก่อนเขากล่าวเสริมว่า

WPA ใช้กันอย่างแพร่หลายในเครือข่าย Wi-Fi ในปัจจุบันและถือเป็นทางเลือกที่ดีกว่า เดิม WEP (Wired Equivalent Privacy) ซึ่งได้รับการพัฒนาขึ้นในช่วงปลายทศวรรษที่ 1990 ไม่นานหลังจากการพัฒนา WEP แฮกเกอร์พบวิธีที่จะทำลายการเข้ารหัสของตนและขณะนี้ถือว่าไม่ปลอดภัยโดยผู้เชี่ยวชาญด้านความปลอดภัยส่วนใหญ่ ห่วงโซ่ร้านค้า T.J. Maxx อยู่ในระหว่างการอัปเกรดจาก WEP เป็น WPA เมื่อมีการละเมิดข้อมูลที่เผยแพร่อย่างกว้างขวางที่สุดในประวัติศาสตร์ของสหรัฐอเมริกาซึ่งมีจำนวนบัตรเครดิตนับร้อยล้านที่ถูกขโมยไปในช่วงสองปี

ใหม่ มาตรฐานไร้สายที่เรียกว่า WPA2 ถือว่าปลอดภัยจากการโจมตีที่พัฒนาโดย Tews และ Beck แต่เราเตอร์ WPA2 จำนวนมากยังสนับสนุน WPA

"ทุกคนได้พูดว่า" ไปที่ WPA เนื่องจาก WEP เสีย "" Ruiu กล่าว "นี่เป็นการทำลาย WPA"

หาก WPA ถูกบุกรุกอย่างมีนัยสำคัญก็จะเป็นเรื่องใหญ่สำหรับลูกค้าองค์กรที่ได้รับการนำไปใช้อย่างแพร่หลายมากขึ้น Sri Sundaralingam รองประธานฝ่ายการจัดการผลิตภัณฑ์กับผู้จำหน่ายระบบรักษาความปลอดภัยเครือข่ายไร้สายของ AirTight Networks กล่าว. แม้ว่าลูกค้าจะสามารถใช้เทคโนโลยี Wi-Fi เช่น WPA2 หรือซอฟต์แวร์เครือข่ายส่วนตัวเสมือนที่จะปกป้องพวกเขาจากการโจมตีครั้งนี้ แต่ก็ยังมีอุปกรณ์ที่เชื่อมต่อกับเครือข่ายโดยใช้ WPA หรือแม้กระทั่งมาตรฐาน WEP ที่แตกหักอย่างสมบูรณ์เขากล่าวว่า

Ruiu คาดว่าการวิจัย WPA จะทำตามงานนี้มากขึ้น "มันเป็นจุดเริ่มต้นของมัน" เขากล่าว "เอริคและมาร์ตินเพิ่งเปิดกล่องบนสนามแฮ็กเกอร์ใหม่ทั้งหมด"