Érdekességek
MaxRay - 2009-08-28
A Wi-Fi hálózatok biztonsága mindig is kritikus pont volt, és az adatcsomagok alapján történÅ? behatolás szintén nem új, viszont egy új eljárással már 60 másodperc alatt dekódolhatunk egy adatcsomagot
A
A kutatók egy újabb lépéssel közelebb jutottak a Wi-Fi kódolási rendszerének teljes felnyitásához. Egy támadó már rövid csomagokat képes lehet dekódolni illetve meghamisítani egy
A szóban forgó eljárás nem egy teljes törés, mindössze bizonyos rövid adatcsomagok olvasását és meghamisítását teszi lehetővé, de a teljes WPA kódkulcsot ennyi idő alatt még nem kapjuk meg. Ezzel együtt a WPA törések drasztikus fejlődésével a biztonságuk miatt aggódó felhasználók jobban teszik ha
A mostani támadási módszer kidolgozása két japán tudós Toshihiro Ohigashi (Hiroshimai Egyetem) és Masakatu Morii (Kobei Egyetem) nevéhez füződik, mely egy korábbi német diákok által kidolgozott eljárás tökéletesítése. Az eredeti technika mindössze QOS rendszerü WPA implementációkkal müködött és nagyjából 15 perc kellett hozzá, ám a japán kutatóknak mindössze egy év alatt sikerült egy percre levinni az időt, illetve most már bármilyen WPA TKIP hálózaton müködik az eljárás.
A jó hír viszont, hogy a már említett
Link: [%A=http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf%]A mostani törés dokumentációja[%A%]
Wi-Fi
hálózatok biztonsága mindig is kritikus pont volt, és az adatcsomagok alapján történő behatolás szintén nem új, viszont egy új eljárással már 60 másodperc alatt dekódolhatunk egy rövid csomagot…
A kutatók egy újabb lépéssel közelebb jutottak a Wi-Fi kódolási rendszerének teljes felnyitásához. Egy támadó már rövid csomagokat képes lehet dekódolni illetve meghamisítani egy
TKIP
módú
WPA
kódolás esetén nagyjából 60 másodperc alatt, ami jelentős előrelépés a korábbi 12-15 perchez képest.
A szóban forgó eljárás nem egy teljes törés, mindössze bizonyos rövid adatcsomagok olvasását és meghamisítását teszi lehetővé, de a teljes WPA kódkulcsot ennyi idő alatt még nem kapjuk meg. Ezzel együtt a WPA törések drasztikus fejlődésével a biztonságuk miatt aggódó felhasználók jobban teszik ha
WPA2
titkosítást használnak
AES
kódolással és nem sima WPA
TKIP
megoldást.
A mostani támadási módszer kidolgozása két japán tudós Toshihiro Ohigashi (Hiroshimai Egyetem) és Masakatu Morii (Kobei Egyetem) nevéhez füződik, mely egy korábbi német diákok által kidolgozott eljárás tökéletesítése. Az eredeti technika mindössze QOS rendszerü WPA implementációkkal müködött és nagyjából 15 perc kellett hozzá, ám a japán kutatóknak mindössze egy év alatt sikerült egy percre levinni az időt, illetve most már bármilyen WPA TKIP hálózaton müködik az eljárás.
A jó hír viszont, hogy a már említett
WPA2
AES
kódolású rendszer minden mai Wi-Fi eszközben megtalálható és ebben egyelőre nem fedeztek fel hasonló sérülékenységet.
Link: [%A=http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf%]A mostani törés dokumentációja[%A%]