Criptarea WPA Wi-Fi a fost sparta in 60 de secunde
17Doi cercetatori din Japonia au anuntat ca au dezvoltat o metoda prin care acestea pot sparge criptarea WPA a sistemelor wireless in aproximativ un minut.
Tehnica ii ofera atacatorul sansa de a citi traficul criptat trimis intre computere si diferite routere ce folosesc WPA(WI-FI Protected Access) ca sistem de criptare. Atacul a fost dezvoltat de Toshihiro Ohigashi de la Universitatea Hiroshima si Masakatu Morii de la Universitatea Kobe, ce au planuit o conferinta unde vor prezenta detaliile tehnice pe 25 septembrie la universitatea Hiroshima.
In noiembrie, cativa cercetatori au aratat pentru prima data cum WPA are putea fi sparta, dar cercetatorii japonezi au dus totul la un alt nivel, conform lui Dragos Ruiu , organizatorul conferintei de securitate PacSec unde a fost demonstrata pentru prima data posibilitatea de a decripta WPA : „They took this stuff which was fairly theoretical and they’ve made it much more practical,” he said.
Cercetatorii japonezi au discutat despre atacul lor intr-un document prezentat la Joint Workship, tinut in Kaohsiung , Taiwan in aceasta luna.
Atacul initial dezvoltat de cei doi cercetatori , lucra pe un numar mic de device-uri WPA si dua intre 12 si 15 minute decriptarea. Ambele atacuri functioneaza pe aparate WPA ce folosesc TKIP(Temporal Key Integrity Protocol). Tehnica nu functioneaza pe WPA 2 sau pe sistemele ce au o tehnica de criptare mai puternica (AES, spre exemplu).
Sistemele de securitate folosite de rootere au o istorie destul de lunga in domeniul problemelor de securitate. The Wired Equivalent Privacy (WEP) a fost lansat in 1997 si a fost a spart cativa ani mai tarziu, acum fiind considerat complet prost din punct de vedere a securizarii informatiei.
WPA cu TKIP „was developed as kind of an interim encryption method as Wi-Fi security was evolving several years ago,” a zis directorul de marketing Kelly Davis-Felner de la WI-FI Alliance, grupul ce certifica device-urile WI-FI. Acesta a sugerat ca oamenii sa foloseasca WPA 2.
Sursa : computerworld.com
Bata-va… sa va bata. Ce sperietura mi-ati tras in miez de noapte. Pai WPA(1) nu simplu nu se mai foloseste de ceva vreme.
Parerea mea este ca nu conteaza prea mult, pentru ca daca cineva are pica pe tine, si poate sa sparga WPA sigur gaseste el o metoda, sa iti sparga calculatorul. Si parerea mea este ca sunt mai multe sanse sa-ti sparga cineva calculatorul prin internet, decat cineva care e in raza de actiune a wireless-ului.
Conteaza suficient de mult la retele importante.
Andrei, gandeste-te putin, pana acum WPA putea fi spart „greu”. Acum se poate foarte usor, cine urmeaza? 🙂
unde oare ai aflat stirea asta :-/
Vazusem astazi ca ai scris si pe ISR de ea.Sursele difera chiar. 🙂
de cate ori astfel de atacuri sunt puternic popularizate, devine practic imposibil sa fie verificate / aplicate intrucat administratorii retelelor de interes se adapteaza rapid. pe dinafara raman de obice home networks, care nu prezinta nici un interes pentru un atacator.
un alt atac interesant este obtinerea de free wifi prin deghizarea traficului ca ICMP – dar si acesta a-nceput sa fie blocat.
mediatizarea este asadar importanta – felicitari pentru alertarea romanilor!
Salut Andrei
Am votat articolul si pe FTW, fiindca asa cum spune si zamolxis mediatizarea este esentiala. Din pacate insa, foarte multi utilizatori, si in special cei „casnici†nu sunt interesati si se expun involuntar unor riscuri inutile.
Dupa ce s-a demonstrat ca WEP nu mai ofera nici un fel de garantie d.p.d.v. a securitatii, iar in toamna trecuta mitul invincibilitatii WPA a cazut si el, mi se pare logic sa folosim doar WPA 2. P.S. Chiar si router-ele ieftine ofera modul WPA 2, iar eu n-am mai folosit setarea WPA(1) de ani buni.
Inteleg la ce te referi, insa pe mine m-a socat deoarece , stiind de problema ce o aveau(WPA era decriptabil in timp relativ scurt) , acum decriptarea in timp aproape „invizibil” poate sugera ca „next-target” e WPA 2. Desi foloseste AES ca algoritm de criptare reprezinta urmatoarea tinta pentru cei care doresc sa puna probleme celor ce se ocupa cu securitatea. 😀
Nu am sugerat deloc nicaieri ca reprezinta vreun pericol vizibil ci doar unul stiintific. 🙂
Multumesc de vot! 😀
Șocante sunt intr-adevar cele 60 de secunde… si cred ca mi-ai dat o idee pentru un articol. In rest, vot la vot cu bucurie 😀
Sunt doar curios: ce e ala un rooter?
@Ionut Staicu
A scris si baiatul rooter in loc de router. 🙂 Sunt multe cauze pentru care ar putea sa apara scris asa si blama imediat nestiinta (Rooter?? Wtf is that???).
Nu-mi spune! Ai U langa O pe tastatura…
Imi cer scuze pentru greseala facuta, am remediat-o.
Nu era mai frumos daca se atragea atentia intr-un mod mai „normal” ? Am inteles ideea, domeniul meu de cunostinte e net inferior fata de al dumneavoastra si mi-ati dovedit asta in singurul mod posibil. Daca nu asta ati dorit sa sugerati, modul in care ati observat greseala a facut-o. 🙂
Oh well… Data viitoare iti vei aminti SIGUR cum se scrie corect 😀
Btw, ai putea folosi ntzAntispam in locul boxului cu adunarea 😉
Mersi de sfat, acel box a fost pus doar pentru a reduce putin problemele de acest gen. Curand voi trece la o noua forma si voi aduce imbunatatiri din toate punctele de vedere. 🙂
@Andrei
Nu uita sa introduci moderarea comentariilor 😀
salutare , daca stie cineva metoda de a sparge wpa tkip in 60 secunde va rog sami trimiteti un email fara_adresa_email@yahoo.com , si stati linistiti ca nu va sparg ruterele ca nu mai stau in romania ❓ 🙂 🙂
Nota editorului : Nu ai voie sa-ti publici adresa de e-mail.