Ερευνητές σε θέματα ασφαλείας κατάφεραν να σπάσουν την μέχρι τώρα Wi-Fi Protected Access (WPA) πρότυπο κρυπτογράφησης, καταφέρνοντας έτσι ένα τεράστιο πλήγμα στην αξιοπιστία των ασύρματων δικτύων.
Η επιτυχής επίθεση των ερευνητών πρόκειται να συζητηθεί εκτενώς στο PacSec conference που θα γίνει σε μία βδομάδα στο Τόκυο. Εκεί, ο ερευνητής Erik Tews θα δείξει πως κατάφερε να σπάσει την κρυπτογράφηση WPA, προκειμένου να αποκτήσει πρόσβαση σε δεδομένα που έστελνε router σε φορητό υπολογιστή.
Για να πετύχει κάτι τέτοιο, ο Tews και ο συνεργάτης του Martin Beck βρήκαν τρόπο να σπάσουν το Temporal Key Integrity Protocol (TKIP) κλειδί που χρησιμοποιείται από το WPA σε πολύ μικρό χρονικό διάστημα: 12 με 15 λεπτά. Οι δύο ερευνητές πρωτοπόρησαν όχι τόσο γιατί ξεπέρασαν το κλειδί TKIP αλλά γιατί το έκαναν όχι με τον κλασικό τρόπο της «επίθεσης λεξιλόγιου» (dictionary attack) που είναι πολύ χρονοβόρος αλλά χρησιμοποιώντας έναν τεράστιο αριθμό «προβλέψεων» σχετικά με το ποιο μπορεί να είναι το κλειδί αυτό.
Το WPA χρησιμοποιείται ευρέως στα ασύρματα δίκτυα και θεωρείται ασφαλέστερο του αρχικού WPE προτυπου, το οποίο σχεδιάστηκε στα τέλη της δεκαετίας του 1990 αλλά έσπασε αρκετά γρήγορα. Εκτός από το WPA υπάρχει και το WPA2 το οποίο είναι μεταγενέστερο του απλού WPA και δεν έχει απειληθεί από την απόπειρα που έκαναν οι Tews και Beck.
Το θέμα είναι ότι το WPA πρότυπο είναι δημοφιλέστερο του WPA2, κάτι που σημαίνει ότι αν αρχίσουν οι μαζικές επιθέσεις ενάντιων του, θα προκύψει σημαντικότατο θέμα ασφαλείας μίας κai πάρα πολλοί εταιρικοί πελάτες το έχουν υιοθετήσει βασίζοντας πάνω του την ασφάλεια των ασύρματων δικτύων τους.
Πηγή: PC World
ΑΠΟΡΡΗΤΟ ΕΓΓΡΑΦΟ! ΕΞΥΠΗΡΕΤΗΣΕΙΣ Μητσοτάκη σε Έλληνες εφοπλιστές και τη
Ρωσία από την ...πίσω πόρτα
-
*Εμπιστευτικό έγγραφο δείχνει πως η ελληνική κυβέρνηση φέρεται να ζήτησε
την εξαίρεση από τις ρωσικές κυρώσεις ενός αγωγού πετρελαίου (ρωσικών
συμφερόντων...
Πριν από 30 δευτερόλεπτα
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου