Мультики про машинки новые серии 2017 - Кто сильнее! Лучшие мультфильмы для детей /#мультик игра
Ученые из Японии говорят, что они разработали способ разбить систему шифрования WPA, используемую в беспроводных маршрутизаторах, примерно за одну минуту.
Атака дает хакерам возможность читать зашифрованный трафик, отправляемый между компьютерами и некоторыми типами маршрутизаторов которые используют систему шифрования WPA (Wi-Fi Protected Access). Атака была разработана Тошихиро Огигаси из Университета Хиросимы и Масакату Мори из Университета Кобе, которые планируют обсудить дальнейшие подробности на технической конференции, установленной на 25 сентября в Хиросиме.
В ноябре прошлого года исследователи безопасности впервые показали, как можно нарушить WPA, но японские исследователи вывели атаку на новый уровень, по словам Dragos Ruiu, организатора конференции по безопасности PacSec, где был продемонстрирован первый взлом WPA. «Они взяли этот материал, который был довольно теоретическим, и они сделали его гораздо более практичным», - сказал он.
[Подробнее читайте: Как удалить вредоносное ПО с вашего ПК с ОС Windows]Японские исследователи обсуждают свою атаку в документ, представленный на совместном рабочем совещании по информационной безопасности, состоявшемся в Гаосюне, Тайвань, в начале этого месяца.
Ранняя атака, разработанная исследователями Мартином Бэком и Эриком Тисом, работала на меньшем диапазоне устройств WPA и занимала от 12 до 15 минут работать. Обе атаки работают только на системах WPA, которые используют алгоритм протокола целостности временного ключа (TKIP). Они не работают на более новых устройствах WPA 2 или в системах WPA, которые используют более сильный алгоритм расширенного шифрования (AES).
Системы шифрования, используемые беспроводными маршрутизаторами, имеют долгую историю проблем безопасности. Система Wired Equivalent Privacy (WEP), введенная в 1997 году, была взломана всего несколько лет спустя и теперь считается небезопасной специалистами по безопасности.
WPA с TKIP "был разработан как способ временного шифрования, поскольку Wi «Безопасность FI» развивалась несколько лет назад », - сказал Келли Дэвис-Фелнер, директор по маркетингу Wi-Fi Alliance, отраслевой группы, которая сертифицирует устройства Wi-Fi. Люди должны теперь использовать WPA 2, сказала она.
Продукция, сертифицированная Wi-Fi, должна была поддерживать WPA 2 с марта 2006 года. «Сегодня на установленной базе есть определенная сумма WPA с TKIP, но лучше альтернатива долгое время », - сказал Дэвис-Фелнер.
Сети Enterprise Wi-Fi обычно включают в себя программное обеспечение безопасности, которое будет определять тип атаки« человек в середине », описанный японскими исследователями, сказал Роберт Грэм, Генеральный директор Errata Security. Но разработка первой действительно практической атаки на WPA должна дать людям повод для сброса WPA с TKIP, сказал он. «Это не так плохо, как WEP, но это также, безусловно, плохо».
Пользователи могут перейти от шифрования TKIP к AES, используя административный интерфейс на многих маршрутизаторах WPA.
Код атаки, выпущенный для новой атаки DNS
Код атаки был выпущен для серьезной ошибки в DNS-программном обеспечении Интернета.
Новые атаки с помощью веб-атаки Unpatched IE Flaw
Хакеры используют неполученный недостаток в браузере IE Microsoft для атаки веб-серферов.
Новые атаки Target IE7 Flaw
Исправлена ошибка на прошлой неделе в Internet Explorer 7 под атакой. Убедитесь, что у вас есть исправление.