Ай Ком Сервис 27.08.2009 Угнать за 60 секунд - 27 Августа 2009 - Ай Ком Сервис
Главная » 2009 » Август » 27 » 27.08.2009 Угнать за 60 секунд
01:50
27.08.2009 Угнать за 60 секунд

"Угнать за 60 секунд" название известного фильма.  Но наш разговор пойдёт совсем не о том!

Японские компьютерные специалисты разработали новую технику, позволяющую взломать систему шифрования WPA, используемую в WiFi-маршрутизаторах, всего за одну минуту. В результате успешного проведения данной атаки хакер может "снимать" зашифрованный траффик, передаваемый между компьютером пользователя и точкой доступа, шифрующей траффик в соответствии со стандартом WPA. На сегодня шифрование WPA фактически является стандартом де-факто для всех производимых потребительских ADSL- и Ethernet-роутеров. Японские специалисты говорят, что техника работает на всех маршрутизаторах без исключений.Атака была разработана инженерами Тошихиро Охигаши и Масакату Мори из Университетов городов Хиросима и Кобэ. Сами разработчики обещают представить атаку в действии 25 сентября, когда в Хиросиме состоится тематическая ИТ-конференция PacSec. Напомним, что в ноябре 2008 года западные специалисты по компьютерной безопасности уже представили методы взлома WPA, японские специалисты сейчас представляют свой подход, который вполне возможно применить на практике. WPA и WPA2 (Wi-Fi Protected Access) представляют собой обновленную программу сертификации устройств беспроводной связи. Технология WPA пришла на замену технологии защиты беспроводных сетей WEP. Немаловажной характеристикой WPA является совместимость между множеством беспроводных устройств как на аппаратном уровне, так и на программном. На данный момент WPA и WPA2 разрабатываются и продвигаются организацией Wi-Fi Alliance. В WPA обеспечена поддержка стандартов 802.1X, а так же протокола EAP (Extensible Authentication Protocol, расширяемый протокол аутентификации). Стоит заметить, что в WPA поддерживается шифрование в соответствии со стандартом AES (Advanced Encryption Standard, усовершенствованный стандарт шифрования), который имеет ряд преимуществ над используемым в WEP RC4, например гораздо более стойкий криптоалгоритм. Большим плюсом при внедрении WPA является возможность работы технологии на существующем аппаратном обеспечении Wi-Fi.  6 ноября 2008 года на конференции PacSec был представлен способ, позволяющий взломать ключ TKIP, используемый в WPA, за 12-15 минут. Этот метод позволяет прочитать данные, передаваемые от точки доступа клиентской машине, а также передавать поддельную информацию на клиентскую машину. Данные, передаваемые от клиента к маршрутизатору пока прочитать не удалось. Также сказано, что WPA2 не подвержен этой атаке. Японские специалисты говорят, что их атака представляет собой разновидность метода man-in-the-middle, когда злоумышленник фактически пускает клиентский траффик через свой компьютер. В корпоративных сетях такая атака также будет работать, однако сейчас здесь есть решения, позволяющие обнаружить перехват, поэтому хакера тут могут быстро вычислить. В то же время таких решений нет на потребительском рынке и здесь злоумышленники могут причинить вред.



Категория: Защити и Безопасность | Просмотров: 544 | Добавил: Administrator | Теги: Компьютеры, Ремонт компьютеров, WPA, хакеры, взлом, ай ком сервис, шифрование, кража данных, проникновение, Wi-Fi | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]