This is a machine translation. The original page (in English) is available here.
Casa>Notizie dal mondo>Attacco crepe Wi-Fi crypto in un minuto
Top Registratore di tasti
Vedi di più...

Attacco crepe Wi-Fi crypto in un minuto

  •  
Valutazione degli utenti: nessuna recensione. Siate i primi a scrivere una recensione di esso! 0 - 1 voti
Computer scienziati in Giappone hanno sviluppato un modo per rompere il WPA (Wi-Fi Protected Access), il sistema di crittografia utilizzato nel router wireless in un solo minuto.

L'attacco, in cui si legge il traffico crittografato inviati tra computer e di alcuni tipi di router che utilizzano la crittografia WPA sistema, è stato ideato da Toshihiro Ohigashi di Hiroshima University e Masakatu Morii dell'Università di Kobe.

Gli scienziati piano per discutere ulteriori dettagli in una conferenza tecnica 25 settembre a Hiroshima.

I ricercatori di sicurezza che per primo ha mostrato come WPA potrebbe essere rotto, lo scorso novembre, ma i ricercatori hanno accelerato la teoria in pratica, prendendo la comprovata 15 minuti di Becks-Tews metodo sviluppato dai ricercatori Martin Beck e Erik Tews, e eccesso di velocità fino a 60 secondi.

Entrambi gli attacchi funzionano solo su WPA sistemi che utilizzano il Temporal Key Integrity Protocol (TKIP) algoritmo. Non lavorano più recente WPA 2 dispositivi o WPA sistemi che utilizzano il più forte o Advanced Encryption Standard AES algoritmo.

Secondo il loro rapporto, i limiti dell'uomo-in-the-middle attack sono abbastanza restrittive. Tuttavia, lo sviluppo dovrebbe accendere gli utenti ad abbandonare WPA con TKIP come un sicuro metodo di protezione.

Il processo di protezione router è stato lungo. Il WEP (Wired Equivalent Privacy), introdotto nel 1997, è ora considerato non sicuro da esperti di sicurezza. Poi è venuto WPA con TKIP, seguita da WPA 2.

Tuttavia, gli utenti sono stati lenti ad aggiornare all'ultima metodi sicuri.
Data di pubblicazione:
Autore:
Casa>Notizie dal mondo>Attacco crepe Wi-Fi crypto in un minuto
IMPORTANTE! Computer di installazione di strumenti di monitoraggio sui computer che non possiedono o non hai il permesso di monitorare può violare locali, statali o federali.