新攻擊在數(shù)分鐘內就能破解常見Wi-Fi鎖碼
日本科學家表示他們已經開發(fā)出一種方法,可以在幾分鐘以內破壞無線路由中所使用的WPA鎖碼系統(tǒng)。
這種攻擊給了黑客可乘之機,使得他們能夠讀取電腦和使用WPA加密系統(tǒng)的路由之間的信息。這種攻擊是由廣島大學和神戶大學發(fā)明的,他們計劃在九月的廣島科技大會上就該問題進行具體討論。
去年十一月,安全研究人員首次展示了WPA是如何被破壞的,但是日本研究員已經將這種攻擊提升到了新的級別。日本研究員不久前在臺灣高雄舉辦的信息安全交流會上發(fā)表了一份報告,其中他們就這類襲擊進行了討論。
以前的襲擊——指Martin Beck和Erik Tews所創(chuàng)建的襲擊,只能對小范圍的WPA設備有用,而且一般要花上12到15分鐘的時間才能攻擊成功。這兩類攻擊都作用于使用TKIP法則的WPA系統(tǒng)。二者對于新的WPA2設備或是使用AES法則的WPA系統(tǒng)不起作用。
無線路由使用的加密系統(tǒng)長期以來都存在安全問題。1997年提出的WEP系統(tǒng),僅在幾年后就被攻擊,且現(xiàn)在該系統(tǒng)在安全專家的眼里簡直不堪一擊。
Wi-Fi聯(lián)盟的營銷主管Davis Felner認為,使用TKIP法則的WPA系統(tǒng)是作為一種過渡式加密方法而創(chuàng)建的,人們現(xiàn)在應該使用WPA2。
Wi-Fi認證產品從2006年開始就可以支持WPA2了?,F(xiàn)在雖然有大量使用TKIP的WPA沒有安裝到基座上,但是其替代物早已存在于市場。
盡管企業(yè)Wi-Fi網(wǎng)絡通常都安裝了能檢測到上述攻擊的安全軟件。但是首個針對WPA的有效攻擊應該會促使人們放棄使用TKIP法則的WPA。用戶可以通過許多WPA路由上都有的管理界面從TKIP轉換到AES加密法。
【編輯推薦】