المواقع

تشققات هجوم جديدة تشفير Wi-Fi عام في دقيقة

Rose ِِClinic (جهاز مناعي قوي سيبليمينال للحالات الخاصة)

Rose ِِClinic (جهاز مناعي قوي سيبليمينال للحالات الخاصة)
Anonim

علماء الكمبيوتر في اليابان يقولون إنهم طوروا طريقة لكسر نظام تشفير WPA المستخدم في الموجهات اللاسلكية في حوالي دقيقة واحدة.

يعطي الهجوم للقراصنة طريقة لقراءة حركة المرور المشفرة المرسلة بين أجهزة الكمبيوتر وأنواع معينة من أجهزة التوجيه. التي تستخدم نظام تشفير WPA (الوصول المحمي إلى شبكة Wi-Fi). تم تطوير الهجوم من قبل توشيهيرو أوهيجاشي من جامعة هيروشيما و Masakatu Morii من جامعة كوبي ، الذين يخططون لمناقشة المزيد من التفاصيل في مؤتمر فني تم تنظيمه في 25 سبتمبر في هيروشيما.

في نوفمبر الماضي ، أظهر باحثو الأمن لأول مرة كيف يمكن كسر WPA لكن الباحثين اليابانيين أخذوا الهجوم إلى مستوى جديد ، وفقا لما ذكره دراجوس رويو ، منظم مؤتمر الأمن في PacSec الذي ظهر فيه أول اختراق لـ WPA. وقال: "لقد أخذوا هذه الأشياء التي كانت نظرية إلى حد ما وجعلوها عملية أكثر عملية." [

[اقرأ المزيد: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

يناقش الباحثون اليابانيون هجومهم في ورقة مقدمة في ورشة العمل المشتركة حول أمن المعلومات ، التي عقدت في كاوشيونغ ، تايوان في وقت سابق من هذا الشهر.

الهجوم الذي طوره الباحثان مارتن بيك وإريك تويس ، عمل على نطاق أصغر من أجهزة WPA واستغرق ما بين 12 و 15 دقيقة للعمل. يعمل كلا الهجومين فقط على أنظمة WPA التي تستخدم خوارزمية بروتوكول تكامل المفتاح المؤقت (TKIP). وهي لا تعمل على أجهزة WPA 2 الجديدة أو على أنظمة WPA التي تستخدم خوارزمية معيار التشفير المتقدم (AES) الأقوى.

تتمتع أنظمة التشفير المستخدمة بواسطة أجهزة التوجيه اللاسلكية بتاريخ طويل من مشاكل الأمان. تم اختراق نظام Wired Equivalent Privacy (WEP) الذي تم طرحه في عام 1997 بعد بضع سنوات فقط ويعتبر الآن غير آمن بشكل كامل من قبل خبراء الأمن.

WPA with TKIP "تم تطويره كنوع من أسلوب التشفير المؤقت مع Wi وقالت كيلي ديفيس-فيلنر ، مديرة التسويق بشركة Wi-Fi Alliance ، وهي المجموعة الصناعية التي تصادق على أجهزة Wi-Fi: "لقد كان أمن الإنترنت يتطور منذ عدة سنوات". يجب على الناس الآن استخدام WPA 2 ، كما قالت

المنتجات المعتمدة من Wi-Fi قد دعمت WPA 2 منذ مارس 2006. "بالتأكيد هناك كمية لا بأس بها من WPA مع TKIP في القاعدة المثبتة اليوم ، ولكن بديل أفضل يقول ديفيس فيلنر: "إن شبكات Wi-Fi الخاصة بالشركات عادةً ما تتضمن برامج أمان تكتشف نوع هجوم الرجل في الوسط الذي وصفه الباحثون اليابانيون". الرئيس التنفيذي لشركة Errata Security. لكن تطوير أول هجوم عملي ضد WPA يجب أن يعطي الناس سبباً للتخلص من WPA مع TKIP ، على حد قوله. "ليس الأمر سيئًا مثل WEP ، ولكنه أيضًا سيء بالتأكيد."

يمكن للمستخدمين التغيير من TKIP إلى التشفير AES باستخدام الواجهة الإدارية على العديد من أجهزة توجيه WPA.