專家對一分鐘干掉Wi-Fi的WPA加密系統(tǒng)的方法分析
以下的文章主要向大家介紹的是安全專家對一分鐘內(nèi)干掉Wi-Fi的WPA加密系統(tǒng)的破解方法,8月28日消息,日本的兩位安全專家稱,他們已研發(fā)出一種可以在一分鐘內(nèi)利用無線路由器攻破WPA加密系統(tǒng)的辦法。
這種攻擊為黑客提供了掃描電腦和使用WPA(Wi-Fi保護接入)加密系統(tǒng)的路由器之間加密流量的方法。這種攻擊是由日本廣島大學(xué)的Toshihiro Ohigashi和神戶大學(xué)的Masakatu Morii兩位學(xué)者開發(fā)的,他們準(zhǔn)備在9月25日在廣島召開的一次技術(shù)會議上對此攻擊做更詳盡的討論。
去年11月,安全研究人員首次披露了破解WPA的辦法,然而日本學(xué)者卻將這種攻擊提升到了新的水平,PacSec安全會議的組織者Dragos Ruiu說。“他們把這種當(dāng)時還是相當(dāng)理論性的東西變得更加切實可行了,”他說。
兩位日本學(xué)者在他們提交的論文中討論了這種破解方法,該文是在本月初于中國臺灣高雄市所舉辦的信息安全聯(lián)席研討會(Joint Workshop on Information Security)上首次宣讀的。
去年11月的破解攻擊方法是研究人員Martin Beck和Erik Tews開發(fā)的,大約花費了12到15分鐘才完成了破解攻擊。這兩種攻擊都只能針對使用了TKIP(臨時密鑰完整性協(xié)議)算法的WPA系統(tǒng),而對采用了更新的WPA 2系統(tǒng)的設(shè)備或使用了加密性更好的AES算法的設(shè)備則沒有效果。
無線路由器所采用的加密系統(tǒng)長期以來就存在著安全問題。1997年出現(xiàn)的WEP(有線等價隱私保護)系統(tǒng)就在幾年后被破解,因而被安全專家認為是根本不安全的。
而采用了TKIP算法的WPA系統(tǒng)“只是作為一種過渡性的加密方法來開發(fā)的,”Wi-Fi聯(lián)盟的營銷經(jīng)理Kelly Davis-Felner說。在她看來,最好還是使用WPA 2。
企業(yè)級Wi-Fi網(wǎng)絡(luò)一般都會有安全軟件來探測日本學(xué)者所描述的中間人攻擊,Errata安全公司的CEO Robert Graham說。但是日本學(xué)者這一次所開發(fā)的針對WPA的真正切實可行的攻擊有可能會讓企業(yè)有理由徹底拋棄TKIP算法的WPA系統(tǒng)。Graham說:“WPA雖然不像WEP那么糟糕,但也可算是半斤八兩吧。”
用戶可以利用很多WPA路由器中提供的管理界面從TKIP切換到AES。從而保障無線網(wǎng)絡(luò)的安全。
以上的相關(guān)內(nèi)容就是對安全專家之一分鐘內(nèi)便可干掉Wi-Fi的WPA加密系統(tǒng)的介紹,望你能有所收獲。
上述的相關(guān)內(nèi)容就是對安全專家:一分鐘內(nèi)便可干掉Wi-Fi的WPA加密系統(tǒng)的描述,希望會給你帶來一些幫助在此方面。