Komponenter

Når man troede, er WPA Wi-Fi-kryptering krakket

Dansk Kabel TV optimerer deres serviceforretning med WPA Mobile

Dansk Kabel TV optimerer deres serviceforretning med WPA Mobile
Anonim

Sikkerhedsforskere siger, at de har udviklet en måde at delvis ødelægge Wi-Fi Protected Access (WPA) krypteringsstandarden, der bruges til at beskytte data på mange trådløse netværk.

Angrebet, der beskrives som det første praktiske angreb på WPA, vil blive drøftet på PacSec-konferencen i Tokyo næste uge. Der vil forsker Erik Tews vise, hvordan han kunne knække WPA-kryptering, for at læse data, der sendes fra en router til en bærbar computer. Tilfældet kunne også bruges til at sende falske oplysninger til en klient, der var tilsluttet routeren.

For at gøre dette fandt Tews og hans medforsker Martin Beck en måde at bryde TORIP-tasten Temporal Key Integrity Protocol, der bruges af WPA på en relativt kort tid: 12 til 15 minutter, ifølge Dragos Ruiu, PacSec-konferencens arrangør.

[Yderligere læsning: Bedste NAS-kasser til streaming og backup af medier]

De har imidlertid ikke formået at knække krypteringsnøglerne, der bruges til at sikre data, der går fra pc'en til routeren i dette angreb.

Sikkerhedseksperter havde vidst, at TKIP kunne blive brudt ved hjælp af det såkaldte ordboksangreb. Ved hjælp af massive beregningsmæssige ressourcer sprænger angriberen i det væsentlige krypteringen ved at lave et ekstremt stort antal uddannede gæt om, hvilken nøgle der bruges til at sikre de trådløse data.

Tews og Becks arbejde involverer ikke et ordbordsangreb, dog.

For at fjerne deres trick, opdagede forskerne først en måde at narre en WPA-router til at sende dem store mængder data. Dette gør revnet nøglen lettere, men denne teknik kombineres også med et "matematisk gennembrud", der lader dem knække WPA meget hurtigere end noget tidligere forsøg, siger Ruiu.

Tews planlægger at offentliggøre kryptografisk arbejde i en akademisk journal i de kommende måneder, sagde Ruiu. Nogle af den kode, der blev brugt i angrebet, blev stille tilføjet til Aircrack-ng Wi-Fi krypterings hackingsværktøjet for to uger siden, tilføjede han.

WPA bruges meget på dagens Wi-Fi-netværk og betragtes som et bedre alternativ til original WEP (Wired Equivalent Privacy) standard, som blev udviklet i slutningen af ​​1990'erne. Kort efter udviklingen af ​​WEP fandt hackere imidlertid en måde at bryde krypteringen på, og den anses nu for usikker af de fleste sikkerhedsfolk. Opbevar kæde T.J. Maxx var ved at opgradere fra WEP til WPA-kryptering, da den oplevede et af de mest publicerede databrud i USA's historie, hvor hundredvis af millioner af kreditkortnumre blev stjålet over en toårsperiode.

En ny Trådløs standard kendt som WPA2 betragtes som sikker fra angrebet udviklet af Tews og Beck, men mange WPA2-routere understøtter også WPA.

"Alle har sagt," Gå til WPA fordi WEP er brudt, "sagde Ruiu. "Dette er en pause i WPA."

Hvis WPA er væsentligt kompromitteret, ville det være et stort slag for erhvervskunder, der i stigende grad har vedtaget det, sagde Sri Sundaralingam, vicedirektør for produktstyring med trådløse netværkssikkerhedsleverandør AirTight Networks. Selv om kunderne kan vedtage Wi-Fi-teknologi som WPA2 eller virtuelle private netværkssoftware, der beskytter dem mod dette angreb, er der stadigvæk muligvis enheder, der forbinder til netværket ved hjælp af WPA eller endda den grundigt revnede WEP-standard. > Ruiu forventer meget mere WPA-forskning for at følge dette arbejde. "Det er bare udgangspunktet," sagde han. "Erik og Martin har lige åbnet boksen på en helt ny hacker legeplads."