Websites

Neue Angriffs-Cracks Gewöhnliche Wi-Fi-Verschlüsselung in einer Minute

Lost & Found | Critical Role | Campaign 2, Episode 13

Lost & Found | Critical Role | Campaign 2, Episode 13
Anonim

Computerwissenschaftler in Japan sagen, dass sie eine Möglichkeit entwickelt haben, das in Wireless-Routern verwendete WPA-Verschlüsselungssystem in etwa einer Minute zu durchbrechen.

Der Angriff ermöglicht Hackern, verschlüsselten Datenverkehr zwischen Computern und bestimmten Routertypen zu lesen die das Verschlüsselungssystem WPA (Wi-Fi Protected Access) verwenden. Der Angriff wurde von Toshihiro Ohigashi von der Universität Hiroshima und Masakatu Morii von der Universität Kobe entwickelt, die auf einer technischen Konferenz am 25. September in Hiroshima weitere Details besprechen werden.

Im vergangenen November haben Sicherheitsforscher erstmals gezeigt, wie WPA gebrochen werden kann Laut Dragos Ruiu, Organisator der PacSec-Sicherheitskonferenz, wo der erste WPA-Hack demonstriert wurde, haben die japanischen Forscher den Angriff jedoch auf ein neues Level gehoben. "Sie haben dieses Zeug genommen, das war ziemlich theoretisch und sie haben es viel praktischer gemacht", sagte er.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows PC]

Die japanischen Forscher diskutieren ihren Angriff in einem Dieses Papier wurde auf dem gemeinsamen Workshop zur Informationssicherheit in Kaohsiung, Taiwan Anfang des Monats vorgestellt.

Der frühere Angriff, der von den Forschern Martin Beck und Erik Tews entwickelt wurde, arbeitete an einer kleineren Reihe von WPA-Geräten und dauerte zwischen 12 und 15 Minuten arbeiten. Beide Angriffe funktionieren nur auf WPA-Systemen, die den TKIP-Algorithmus (Temporal Key Integrity Protocol) verwenden. Sie funktionieren nicht auf neueren WPA 2-Geräten oder auf WPA-Systemen, die den stärkeren AES-Algorithmus (Advanced Encryption Standard) verwenden.

Die von drahtlosen Routern verwendeten Verschlüsselungssysteme weisen eine lange Geschichte von Sicherheitsproblemen auf. Das WEP-System (Wired Equivalent Privacy), das 1997 eingeführt wurde, wurde wenige Jahre später geknackt und gilt heute als absolut unsicher für Sicherheitsexperten.

WPA mit TKIP wurde als eine Art vorläufige Verschlüsselungsmethode wie Wi entwickelt "FiFi-Sicherheit hat sich vor einigen Jahren entwickelt", sagte Kelly Davis-Felner, Marketingleiterin der Wi-Fi Alliance, der Industriegruppe, die Wi-Fi-Geräte zertifiziert. Die Leute sollten jetzt WPA 2 verwenden, sagte sie.

Wi-Fi-zertifizierte Produkte mussten WPA 2 seit März 2006 unterstützen. "Es gibt heute eine ordentliche Menge an WPA mit TKIP in der installierten Basis, aber eine bessere Alternative war lange nicht mehr da ", sagte Davis-Felner.

Wi-Fi-Netzwerke in Unternehmen enthalten in der Regel Sicherheitssoftware, die den von den japanischen Forschern beschriebenen Typ des Man-in-the-Middle-Angriffs erkennen würde, sagte Robert Graham. CEO von Errata Security. Aber die Entwicklung des ersten wirklich praktischen Angriffs gegen WPA sollte den Leuten einen Grund geben, WPA mit TKIP zu enthüllen, sagte er. "Es ist nicht so schlimm wie WEP, aber es ist auch sicherlich schlecht."

Benutzer können von der TKIP- zur AES-Verschlüsselung über die Verwaltungsschnittstelle vieler WPA-Router wechseln.