Атака взломает Wi-Fi crypto за минуту
Атака, которая считывает зашифрованный трафик, передаваемый между компьютерами и определенными типами маршрутизаторов, использующих систему шифрования WPA, была разработана Тосихиро Охигаси из Университета Хиросимы и Масакату Мории из Университета Кобе.
Ученые планируют обсудить дальнейшие детали на технической конференции 25 сентября в Хиросиме.
Исследователи безопасности впервые показали, как WPA может быть нарушен в ноябре прошлого года, но исследователи ускорили теорию на практике, взяв проверенный 15-минутный метод Бекса-Тьюса, разработанный исследователями Мартином Беком и Эриком Тьюсом, и ускорив его всего до 60 секунд.
Обе атаки работают только на системах WPA, использующих алгоритм Temporary Key Integrity Protocol (TKIP). Они не работают на более новых устройствах WPA 2 или на системах WPA, использующих более сильный расширенный стандарт шифрования или алгоритм AES.
Согласно их докладу, пределы атаки "человек-в-середине" довольно ограничены. Однако разработка должна побудить пользователей отказаться от WPA с помощью TKIP в качестве безопасного метода защиты.
Процесс обеспечения безопасности маршрутизаторов был долгим. Система WEP (Wired Equivalent Privacy), введенная в 1997 году, в настоящее время считается экспертами по безопасности небезопасной. Затем появился WPA с TKIP, а затем WPA 2.
Однако пользователи не спешат переходить на новейшие безопасные методы.
Автор: Keylogger.Org Команда