Kompjuterski naučnici u Japanu razvili su način da se razbije WPA enkripcija sistema koji se koristi u wireless routerima za samo jedan minut.
Ovaj napad, koji navodi enkriptovani saobraćaj između kompjutera i određene vrste routera koji koriste WPA (Wi-Fi zaštitni pristup) enkripciju sistema, osmislili su Toshihiro Ohigashi sa Hirosima Univerziteta i Masakatu Mori sa Kobe univerziteta.
Naučnici planiraju da razgovaraju o više detalja na tehničkoj konferenciji 25. septembra u Hirosimi. Bezbednosni istrazivači prvo su pokazali kako WPA može biti prekinut još u novembru prošle godine, ali istraživači su ubrzali teoriju u praksi, uzimajući kao dokaz 15-minutni „Becks-Tews metod“ razvijen od strane istraživača Martin Becka i Erik Tewsa koji su ubrzali na čitavih 60 sekundi.
Oba napada rade samo na WPA sistemima koji Temporal Key Integrity Protocol (TKIP) algoritam, i ne rade na novijim WPA 2 uređajima kao ni na WPA sistema koji koriste AES (Advanced Encryption Standard) algoritme.
Prema njihovom izveštaju ograničenja napada čoveka-u-sredini (man-in-the-middle) su prilično restriktivna. Međutim, razvoj trebalo bi da doprinese tome da korisnici odustanu od WPA sa TKIP-om kao sigurnim načinom zaštite.
Zaštita routera bio je dug i naporan put. WEP (Wired Equivalent Privacy) sistem uveden je 1997. godine i sada se smatra nepouzdanim od strane eksperata za bezbednost. Za njima dolaze WPA sa TKIP-om, a zatim WPA 2 način zaštite.
I dalje najveći problem ostaje spora nadogradnja korisnika na najnovije sisteme zaštite.
Izvor: ZDNET
Komentarišite na forumu…
Dodaj komentar