Навигация

Популярные статьи

Авторские и переводные статьи

Пресс-релизы

Регистрация на сайте


Опрос
Какие телеканалы вы смотрите чаще?







Японские хакеры ломают шифрование WPA в Wi-Fi маршрутизаторах за одну минуту


28 августа 2009 | Телекоммуникации / Азия / На русском языке | Добавил: Ольга Кравцова
Японские компьютерные специалисты разработали новую технику, позволяющую взломать систему шифрования WPA, используемую в WiFi-маршрутизаторах, всего за одну минуту. В результате успешного проведения данной атаки хакер может "снимать" зашифрованный траффик, передаваемый между компьютером пользователя и точкой доступа, шифрующей траффик в соответствии со стандартом WPA.

На сегодня шифрование WPA фактически является стандартом де-факто для всех производимых потребительских ADSL- и Ethernet-роутеров. Японские специалисты говорят, что техника работает на всех маршрутизаторах без исключений.

Атака была разработана инженерами Тошихиро Охигаши и Масакату Мори из Университетов городов Хиросима и Кобэ. Сами разработчики обещают представить атаку в действии 25 сентября, когда в Хиросиме состоится тематическая ИТ-конференция PacSec. Напомним, что в ноябре 2008 года западные специалисты по компьютерной безопасности уже представили методы взлома WPA, японские специалисты сейчас представляют свой подход, который вполне возможно применить на практике.

WPA и WPA2 (Wi-Fi Protected Access) представляют собой обновленную программу сертификации устройств беспроводной связи. Технология WPA пришла на замену технологии защиты беспроводных сетей WEP. Немаловажной характеристикой WPA является совместимость между множеством беспроводных устройств как на аппаратном уровне, так и на программном. На данный момент WPA и WPA2 разрабатываются и продвигаются организацией Wi-Fi Alliance.

В WPA обеспечена поддержка стандартов 802.1X, а так же протокола EAP (Extensible Authentication Protocol, расширяемый протокол аутентификации). Стоит заметить, что в WPA поддерживается шифрование в соответствии со стандартом AES (Advanced Encryption Standard, усовершенствованный стандарт шифрования), который имеет ряд преимуществ над используемым в WEP RC4, например гораздо более стойкий криптоалгоритм.
Большим плюсом при внедрении WPA является возможность работы технологии на существующем аппаратном обеспечении Wi-Fi.

6 ноября 2008 года на конференции PacSec был представлен способ, позволяющий взломать ключ TKIP, используемый в WPA, за 12-15 минут. Этот метод позволяет прочитать данные, передаваемые от точки доступа клиентской машине, а также передавать поддельную информацию на клиентскую машину. Данные, передаваемые от клиента к маршрутизатору пока прочитать не удалось. Также сказано, что WPA2 не подвержен этой атаке.

Японские специалисты говорят, что их атака представляет собой разновидность метода man-in-the-middle, когда злоумышленник фактически пускает клиентский траффик через свой компьютер. В корпоративных сетях такая атака также будет работать, однако сейчас здесь есть решения, позволяющие обнаружить перехват, поэтому хакера тут могут быстро вычислить. В то же время таких решений нет на потребительском рынке и здесь злоумышленники могут причинить вред.

Источник: CyberSecurity
Комментарии (0) | Распечатать | | Добавить в закладки:  

Другие новости по теме:


 



Телепрограммы для газет и сайтов.
25-ть лет стабильной работы: телепрограммы, анонсы, сканворды, кроссворды, головоломки, гороскопы, подборки новостей и другие дополнительные материалы. Качественная работа с 1997 года. Разумная цена.

Форум

Фоторепортажи

Авторская музыка

Погода

Афиша

Кастинги и контакты ТВ шоу

On-line TV

Партнеры

Друзья

Реклама

Статистика
Главная страница  |  Регистрация  |  Добавить новость Copyright © 2002-2012 Все о ТВ и телекоммуникациях. Все права защищены.