This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Mobile

Ultime notizie: 12 novembre, 2016 - Abbiamo trovato un nuovo non rilevabile Registratore di tasti per voi. Feed RSS

Home>notizie dal Mondo>Attacco crepe Wi-Fi crypto in un minuto

AnyKeylogger per Mac

Attacco crepe Wi-Fi crypto in un minuto

Computer scienziati in Giappone hanno sviluppato un modo per rompere il WPA (Wi-Fi Protected Access), il sistema di crittografia utilizzato nel router wireless in un solo minuto.

L'attacco, in cui si legge il traffico crittografato inviati tra computer e di alcuni tipi di router che utilizzano la crittografia WPA sistema, è stato ideato da Toshihiro Ohigashi di Hiroshima University e Masakatu Morii dell'Università di Kobe.

Gli scienziati piano per discutere ulteriori dettagli in una conferenza tecnica 25 settembre a Hiroshima.

I ricercatori di sicurezza che per primo ha mostrato come WPA potrebbe essere rotto lo scorso novembre ma i ricercatori hanno accelerato la teoria in pratica, prendendo la comprovata 15 minuti di Becks-Tews metodo sviluppato dai ricercatori Martin Beck e Erik Tews, e eccesso di velocità fino a 60 secondi.

Entrambi gli attacchi funzionano solo su WPA sistemi che utilizzano il Temporal Key Integrity Protocol (TKIP) algoritmo. Non lavorano più recente WPA 2 dispositivi o WPA sistemi che utilizzano il più forte o Advanced Encryption Standard AES algoritmo.

Secondo il loro rapporto i limiti del man-in-the-middle attack sono abbastanza restrittive. Tuttavia, lo sviluppo dovrebbe accendere gli utenti ad abbandonare WPA con TKIP come un sicuro metodo di protezione.

Il processo di protezione router è stato lungo. Il WEP (Wired Equivalent Privacy), introdotto nel 1997, è ora considerato non sicuro da esperti di sicurezza. Poi è venuto WPA con TKIP, seguita da WPA 2.

Tuttavia, gli utenti sono stati lenti ad aggiornare all'ultima metodi sicuri.
Home>notizie dal Mondo>Attacco crepe Wi-Fi crypto in un minuto
IMPORTANTE! Computer di installazione di strumenti di monitoraggio sui computer che non possiedono o non hai il permesso di monitorare può violare locali, statali o federali.
Suggest translation