Компоненты

После того, как мы думаем безопасно, шифрование Wi-Fi WPA треснуто

Connect: WPA3 Wi-Fi® security

Connect: WPA3 Wi-Fi® security
Anonim

Исследователи безопасности говорят, что они разработали способ частично взломать стандарт шифрования Wi-Fi Protected Access (WPA), используемый для защиты данных во многих беспроводных сетях.

Атака, описанная как первая практическая атака на WPA, будут обсуждаться на конференции PacSec в Токио на следующей неделе. Там исследователь Эрик Тьюс покажет, как он смог взломать шифрование WPA, чтобы читать данные, отправляемые с маршрутизатора на портативный компьютер. Атака также может быть использована для отправки фиктивной информации клиенту, подключенному к маршрутизатору.

Для этого Tews и его со-исследователь Мартин Бек нашли способ разорвать ключ протокола Integrity Key (TKIP), используемый WPA, за относительно короткий промежуток времени: от 12 до 15 минут, по словам Dragos Ruiu, организатора конференции PacSec.

[Подробнее читайте: Лучшие NAS-боксы для потоковой передачи и резервного копирования мультимедиа]

Однако они, удалось взломать ключи шифрования, используемые для защиты данных, поступающих с ПК на маршрутизатор в этой конкретной атаке.

Эксперты по безопасности знали, что TKIP можно взломать, используя так называемую атаку словаря. Используя массивные вычислительные ресурсы, злоумышленник существенно разрушает шифрование, делая чрезвычайно большое количество образованных догадок относительно того, какой ключ используется для защиты беспроводных данных.

Работа Tews и Beck не включает в себя атаку словаря, однако.

Чтобы снять свой трюк, исследователи сначала обнаружили способ обмануть маршрутизатор WPA для отправки им больших объемов данных. Это облегчает крекинг ключа, но этот метод также сочетается с «математическим прорывом», который позволяет им взламывать WPA намного быстрее, чем любая предыдущая попытка, сказал Руйу.

Tews планирует опубликовать криптографическую работу в академической журнал в ближайшие месяцы, сказал Руйу. Несколько из кода, используемого в атаке, были тихо добавлены в инструмент взлома шифрования Aircrack-ng Wi-Fi две недели назад, добавил он.

WPA широко используется в современных сетях Wi-Fi и считается лучшей альтернативой оригинальный стандарт WEP (Wired Equivalent Privacy), который был разработан в конце 1990-х годов. Вскоре после разработки WEP, хакеры нашли способ нарушить его шифрование, и теперь это считается небезопасным большинством специалистов по безопасности. Сеть магазинов T.J. Maxx находится в процессе перехода от WEP к шифрованию WPA, когда он столкнулся с одним из наиболее широко распространенных нарушений данных в истории США, в котором сотни миллионов номеров кредитных карт были украдены в течение двухлетнего периода.

Новый беспроводной стандарт, известный как WPA2, считается безопасным от атаки, разработанной Tews и Beck, но многие маршрутизаторы WPA2 также поддерживают WPA.

«Все говорили:« Идите в WPA, потому что WEP сломан », - сказал Руйу. «Это перерыв в WPA».

Если WPA будет значительно скомпрометирован, это будет большим ударом для корпоративных клиентов, которые все чаще его принимают, сказал Sri Sundaralingam, вице-президент по управлению продуктами с поставщиком беспроводной сети AirTight Networks, Хотя клиенты могут использовать технологии Wi-Fi, такие как WPA2 или программное обеспечение виртуальной частной сети, которые будут защищать их от этой атаки, все еще могут быть устройства, которые подключаются к сети с использованием WPA или даже полностью взломанного стандарта WEP, сказал он.

Ruiu ожидает гораздо больше исследований WPA, чтобы следовать этой работе. «Это только отправная точка, - сказал он. «Эрик и Мартин только что открыли коробку на совершенно новой игровой площадке для хакеров».