publikuj: Opublikuj w wykop.pl Opublikuj we flaker.pl Opublikuj na OSnews.pl Opublikuj w delicious wydrukuj
16 skomentuj »

TAGI: wifi , wlan , wpa , tkip , atak

2009-08-28 08:54  |  Adam Golański

Jak złamać WPA w minutę? Japończycy znaleźli metodę

Jak złamać WPA w minutę? Japończycy znaleźli metodę

Od wielu lat złamanie klucza WEP w sieciach WiFi nie stanowi problemu dla nikogo – haker wyposażony w narzędzia takie jak aircrack-ng jest w stanie zrobić to na współczesnej maszynie w minutę. Teraz japońscy badacze z uniwersytetów w Kobe i Hiroshimie poinformowali, że złamanie nowocześniejszego, wciąż często stosowanego systemu WPA, to dla nich również minuta.

Po raz pierwszy koncepcję skutecznego ataku na WPA pokazali w listopadzie 2008 roku Niemcy – Martin Beck i Erik Tews. Były to jednak rozważania raczej teoretyczne. Jak stwierdził wówczas Dragos Ruiu, organizator konferencji PacSec, niemieccy badacze znaleźli sposób na złamanie klucza TKIP – Temporal Key Integrity Protocol – który jest wykorzystywany w WPA. Miało im to zająć niecałe 15 minut. Metodę określono jednak jako częściową, ponieważ Niemcom nie udało się złamać kluczy szyfrujących które są wykorzystywane do zabezpieczenia danych wysyłanych z routera do laptopa. O szczegółach ataku można przeczytać tutaj.

Według Dragosa Ruiu, rozwiązanie opracowane przez Toshihiro Ohigashi i Masakatu Morii wyniosło ataki przeciwko WPA na zupełnie nowy poziom. „Wykorzystali oni te teoretyczne rozważania i zamienili je w praktykę” – wyjaśnił organizator PacSeca. Ich atak pozwala na odczytywanie zaszyfrowanego ruchu przesyłanego między stacjami odbiorczymi a punktami dostępowymi sieci WiFi, które wykorzystują algorytm Temporal Key Integrity Protocol (TKIP).

Japończycy przedstawili szczegóły ataku w artykule wydanym w ramach materiałów konferencyjnych spotkania Joint Workshop on Information Security, które odbyło się na początku sierpnia br. na Tajwanie. Artykuł można pobrać tutaj (plik PDF, 547 KB). Wygląda na to, że niewiele czasu zajmie hakerom wbudowanie tego mechanizmu ataku do popularnych narzędzi do testowania bezpieczeństwa sieci WiFi – zbliża się zatem kres epoki WPA.

Jak stwierdziła Kelly Davis-Felner, dyrektor marketingu w WiFi Alliance, organizacji, która przyznaje certyfikaty dla urządzeń bezprzewodowych, „WPA z TKIP zostały stworzone jako pomostowe rozwiązanie, gdy technologie bezpieczeństwa sieci WiFi dopiero się rozwijały – jednak teraz ludzie powinni korzystać z WPA2, dostępnego na rynku od marca 2006 roku”.

Robert Graham z firmy Errata Security zauważył, że choć sieci korporacyjne dysponują zwykle oprogramowaniem, które pozwala na wykrycie ataków takich, jak ten opisany przez japońskich naukowców, to i tak stworzenie pierwszej praktycznej metody złamania WPA powinno skłonić użytkowników do porzucenia tej metody zabezpieczenia. „WPA nie jest tak złe jak WEP, ale jest na pewno złe” – dodał specjalista.

Niestety raczej wątpliwe jest, by szybko doszło do zniknięcia z eteru sieci zabezpieczonych przez WEP, a co dopiero WPA. Do tej pory w wielu publicznych miejscach z łatwością można namierzyć punkty dostępowe, których „złamanie” zajmuje najwyżej kilka minut, a ich właściciele nawet o tym się nigdy nie dowiadują.

Źródło: NetworkWorld.com

publikuj: Opublikuj w wykop.pl Opublikuj we flaker.pl Opublikuj na OSnews.pl Opublikuj w delicious wydrukuj
16 skomentuj »

Polecane książki

Czytaj Webhosting

Chcesz być na bieżąco z naszymi informacjami? Zapisz się na Newsletter.

Zarejestruj domenę

Sprawdź dostępność swojej domeny:

.pl: 0 zł   .com: 19.90 zł
.com.pl: 0 zł   .eu: 19.90 zł