Attacco crepe Wi-Fi crypto in un minuto
L'attacco, in cui si legge il traffico crittografato inviati tra computer e di alcuni tipi di router che utilizzano la crittografia WPA sistema, è stato ideato da Toshihiro Ohigashi di Hiroshima University e Masakatu Morii dell'Università di Kobe.
Gli scienziati piano per discutere ulteriori dettagli in una conferenza tecnica 25 settembre a Hiroshima.
I ricercatori di sicurezza che per primo ha mostrato come WPA potrebbe essere rotto, lo scorso novembre, ma i ricercatori hanno accelerato la teoria in pratica, prendendo la comprovata 15 minuti di Becks-Tews metodo sviluppato dai ricercatori Martin Beck e Erik Tews, e eccesso di velocità fino a 60 secondi.
Entrambi gli attacchi funzionano solo su WPA sistemi che utilizzano il Temporal Key Integrity Protocol (TKIP) algoritmo. Non lavorano più recente WPA 2 dispositivi o WPA sistemi che utilizzano il più forte o Advanced Encryption Standard AES algoritmo.
Secondo il loro rapporto, i limiti dell'uomo-in-the-middle attack sono abbastanza restrittive. Tuttavia, lo sviluppo dovrebbe accendere gli utenti ad abbandonare WPA con TKIP come un sicuro metodo di protezione.
Il processo di protezione router è stato lungo. Il WEP (Wired Equivalent Privacy), introdotto nel 1997, è ora considerato non sicuro da esperti di sicurezza. Poi è venuto WPA con TKIP, seguita da WPA 2.
Tuttavia, gli utenti sono stati lenti ad aggiornare all'ultima metodi sicuri.
Autore: Keylogger.Org Team