專家對(duì)一分鐘干掉Wi-Fi的WPA加密系統(tǒng)的方法分析
以下的文章主要向大家介紹的是安全專家對(duì)一分鐘內(nèi)干掉Wi-Fi的WPA加密系統(tǒng)的破解方法,8月28日消息,日本的兩位安全專家稱,他們已研發(fā)出一種可以在一分鐘內(nèi)利用無(wú)線路由器攻破WPA加密系統(tǒng)的辦法。
這種攻擊為黑客提供了掃描電腦和使用WPA(Wi-Fi保護(hù)接入)加密系統(tǒng)的路由器之間加密流量的方法。這種攻擊是由日本廣島大學(xué)的Toshihiro Ohigashi和神戶大學(xué)的Masakatu Morii兩位學(xué)者開(kāi)發(fā)的,他們準(zhǔn)備在9月25日在廣島召開(kāi)的一次技術(shù)會(huì)議上對(duì)此攻擊做更詳盡的討論。
去年11月,安全研究人員首次披露了破解WPA的辦法,然而日本學(xué)者卻將這種攻擊提升到了新的水平,PacSec安全會(huì)議的組織者Dragos Ruiu說(shuō)。“他們把這種當(dāng)時(shí)還是相當(dāng)理論性的東西變得更加切實(shí)可行了,”他說(shuō)。
兩位日本學(xué)者在他們提交的論文中討論了這種破解方法,該文是在本月初于中國(guó)臺(tái)灣高雄市所舉辦的信息安全聯(lián)席研討會(huì)(Joint Workshop on Information Security)上首次宣讀的。
去年11月的破解攻擊方法是研究人員Martin Beck和Erik Tews開(kāi)發(fā)的,大約花費(fèi)了12到15分鐘才完成了破解攻擊。這兩種攻擊都只能針對(duì)使用了TKIP(臨時(shí)密鑰完整性協(xié)議)算法的WPA系統(tǒng),而對(duì)采用了更新的WPA 2系統(tǒng)的設(shè)備或使用了加密性更好的AES算法的設(shè)備則沒(méi)有效果。
無(wú)線路由器所采用的加密系統(tǒng)長(zhǎng)期以來(lái)就存在著安全問(wèn)題。1997年出現(xiàn)的WEP(有線等價(jià)隱私保護(hù))系統(tǒng)就在幾年后被破解,因而被安全專家認(rèn)為是根本不安全的。
而采用了TKIP算法的WPA系統(tǒng)“只是作為一種過(guò)渡性的加密方法來(lái)開(kāi)發(fā)的,”Wi-Fi聯(lián)盟的營(yíng)銷(xiāo)經(jīng)理Kelly Davis-Felner說(shuō)。在她看來(lái),最好還是使用WPA 2。
企業(yè)級(jí)Wi-Fi網(wǎng)絡(luò)一般都會(huì)有安全軟件來(lái)探測(cè)日本學(xué)者所描述的中間人攻擊,Errata安全公司的CEO Robert Graham說(shuō)。但是日本學(xué)者這一次所開(kāi)發(fā)的針對(duì)WPA的真正切實(shí)可行的攻擊有可能會(huì)讓企業(yè)有理由徹底拋棄TKIP算法的WPA系統(tǒng)。Graham說(shuō):“WPA雖然不像WEP那么糟糕,但也可算是半斤八兩吧。”
用戶可以利用很多WPA路由器中提供的管理界面從TKIP切換到AES。從而保障無(wú)線網(wǎng)絡(luò)的安全。
以上的相關(guān)內(nèi)容就是對(duì)安全專家之一分鐘內(nèi)便可干掉Wi-Fi的WPA加密系統(tǒng)的介紹,望你能有所收獲。
上述的相關(guān)內(nèi)容就是對(duì)安全專家:一分鐘內(nèi)便可干掉Wi-Fi的WPA加密系統(tǒng)的描述,希望會(huì)給你帶來(lái)一些幫助在此方面。