新攻擊在數(shù)分鐘內(nèi)就能破解常見Wi-Fi鎖碼
日本科學(xué)家表示他們已經(jīng)開發(fā)出一種方法,可以在幾分鐘以內(nèi)破壞無線路由中所使用的WPA鎖碼系統(tǒng)。
這種攻擊給了黑客可乘之機(jī),使得他們能夠讀取電腦和使用WPA加密系統(tǒng)的路由之間的信息。這種攻擊是由廣島大學(xué)和神戶大學(xué)發(fā)明的,他們計(jì)劃在九月的廣島科技大會(huì)上就該問題進(jìn)行具體討論。
去年十一月,安全研究人員首次展示了WPA是如何被破壞的,但是日本研究員已經(jīng)將這種攻擊提升到了新的級(jí)別。日本研究員不久前在臺(tái)灣高雄舉辦的信息安全交流會(huì)上發(fā)表了一份報(bào)告,其中他們就這類襲擊進(jìn)行了討論。
以前的襲擊——指Martin Beck和Erik Tews所創(chuàng)建的襲擊,只能對(duì)小范圍的WPA設(shè)備有用,而且一般要花上12到15分鐘的時(shí)間才能攻擊成功。這兩類攻擊都作用于使用TKIP法則的WPA系統(tǒng)。二者對(duì)于新的WPA2設(shè)備或是使用AES法則的WPA系統(tǒng)不起作用。
無線路由使用的加密系統(tǒng)長期以來都存在安全問題。1997年提出的WEP系統(tǒng),僅在幾年后就被攻擊,且現(xiàn)在該系統(tǒng)在安全專家的眼里簡直不堪一擊。
Wi-Fi聯(lián)盟的營銷主管Davis Felner認(rèn)為,使用TKIP法則的WPA系統(tǒng)是作為一種過渡式加密方法而創(chuàng)建的,人們現(xiàn)在應(yīng)該使用WPA2。
Wi-Fi認(rèn)證產(chǎn)品從2006年開始就可以支持WPA2了?,F(xiàn)在雖然有大量使用TKIP的WPA沒有安裝到基座上,但是其替代物早已存在于市場。
盡管企業(yè)Wi-Fi網(wǎng)絡(luò)通常都安裝了能檢測(cè)到上述攻擊的安全軟件。但是首個(gè)針對(duì)WPA的有效攻擊應(yīng)該會(huì)促使人們放棄使用TKIP法則的WPA。用戶可以通過許多WPA路由上都有的管理界面從TKIP轉(zhuǎn)換到AES加密法。
【編輯推薦】