コンポーネント

WPA来週東京で開催されるPacSec会議で議論される予定です。研究者のErik Tews氏は、ルーターからラップトップコンピューターに送信されるデータを読み取るために、彼がWPA暗号化を解読できる方法を示します。この攻撃は、ルータに接続されているクライアントに偽の情報を送信するためにも使用される可能性があります。

Security Wi-Fi - WPA2-TKIP/WPA2-AES - Qual É O + Seguro? E Qual O + Compatível Com Seus Aparelhos?

Security Wi-Fi - WPA2-TKIP/WPA2-AES - Qual É O + Seguro? E Qual O + Compatível Com Seus Aparelhos?
Anonim

[さらに詳しく:メディアストリーミングとバックアップ用のNASボックス]

この特定の攻撃でPCからルーターに向かうデータを保護するために使用される暗号化鍵を壊すことができました。

セキュリティ専門家は、TKIPが辞書攻撃と呼ばれるものを使用してクラックされる可能性があることを知っていました。膨大な計算リソースを使用して、攻撃者は本質的に、無線データを保護するためにどのような鍵が使用されているかについて、教育された推測を非常に多く作成することによって、暗号化を解読します。

Tews and Beckの仕事は辞書攻撃研究者たちは、そのトリックを解くために、まずWPAルーターをトリックして大量のデータを送信する方法を発見しました。これにより、鍵を簡単にクラッキングすることができますが、この手法は以前の試みよりもはるかに迅速にWPAをクラックさせる「数学的なブレークスルー」と組み合わされているとRuiu氏は述べています。

Tewsは学術Ruiuは次の月にジャーナルを発表した。

WPAは今日のWi-Fiネットワーク上で広く使用されているため、攻撃のコードのいくつかは静かにAircrack-ng Wi-Fi暗号化ハッキングツールに追加されています。 1990年代後半に開発されたオリジナルのWEP(Wired Equivalent Privacy)規格。しかし、WEPの開発の直後に、ハッカーは暗号化を解除する方法を発見し、現在ほとんどのセキュリティ専門家によって安全ではないと考えられています。ストアチェーンT.J. Maxxは、WEPからWPA暗号化にアップグレードする過程で、2年間で数億のクレジットカード番号が盗まれた、米国史上最も広く公表されたデータ侵害の1つを経験しました。 WPA2として知られているワイヤレス標準はTewsとBeckによって開発された攻撃から安全だと考えられていますが、多くのWPA2ルータもWPAをサポートしています。 "WUIが壊れているため、WPAに行く人は誰もいません。ワイヤレスネットワークセキュリティベンダーAirTight Networksの製品管理担当副社長、Sri Sundaralingam氏は、「これはWPAの中断である」と述べています。WPAが大幅に侵害された場合、 。 WPA2や仮想プライベートネットワークソフトウェアなどのWi-Fiテクノロジを採用することもできますが、WPAや完全にクラックされたWEP規格を使用してネットワークに接続するデバイスが存在する可能性があります。 > RuiuはWPAの研究がこの作業に従うことをもっと期待しています。 「その出発点だ」と彼は語った。 "エリックとマーティンはまったく新しいハッカー遊び場でこの箱を開いたばかりです。"