วันจันทร์ที่ 25 ตุลาคม พ.ศ. 2553

Once Thought Safe, WPA Wi-Fi Encryption Is Cracked

FOR ENG
Security researchers say they've developed a way to partially crack the Wi-Fi Protected Access (WPA) encryption standard used to protect data on many wireless networks.

The attack, described as the first practical attack on WPA, will be discussed at the PacSec conference in Tokyo next week. There, researcher Erik Tews will show how he was able to crack WPA encryption, in order to read data being sent from a router to a laptop computer. The attack could also be used to send bogus information to a client connected to the router.

To do this, Tews and his co-researcher Martin Beck found a way to break the Temporal Key Integrity Protocol (TKIP) key, used by WPA, in a relatively short amount of time: 12 to 15 minutes, according to Dragos Ruiu, the PacSec conference's organizer.

They have not, however, managed to crack the encryption keys used to secure data that goes from the PC to the router in this particular attack

Security experts had known that TKIP could be cracked using what's known as a dictionary attack. Using massive computational resources, the attacker essentially cracks the encryption by making an extremely large number of educated guesses as to what key is being used to secure the wireless data.

The work of Tews and Beck does not involve a dictionary attack, however.

To pull off their trick, the researchers first discovered a way to trick a WPA router into sending them large amounts of data. This makes cracking the key easier, but this technique is also combined with a "mathematical breakthrough," that lets them crack WPA much more quickly than any previous attempt, Ruiu said.

Tews is planning to publish the cryptographic work in an academic journal in the coming months, Ruiu said. Some of the code used in the attack was quietly added to the Aircrack-ng Wi-Fi encryption hacking tool two weeks ago, he added.

WPA is widely used on today's Wi-Fi networks and is considered a better alternative to the original WEP (Wired Equivalent Privacy) standard, which was developed in the late 1990s. Soon after the development of WEP, however, hackers found a way to break its encryption and it is now considered insecure by most security professionals. Store chain T.J. Maxx was in the process of upgrading from WEP to WPA encryption when it experienced one of the most widely publicized data breaches in U.S. history, in which hundreds of millions of credit card numbers were stolen over a two-year period.

A new wireless standard known as WPA2 is considered safe from the attack developed by Tews and Beck, but many WPA2 routers also support WPA.

"Everybody has been saying, 'Go to WPA because WEP is broken,'" Ruiu said. "This is a break in WPA."

If WPA is significantly compromised, it would be a big blow for enterprise customers who have been increasingly adopting it, said Sri Sundaralingam, vice president of product management with wireless network security vendor AirTight Networks. Although customers can adopt Wi-Fi technology such as WPA2 or virtual private network software that will protect them from this attack, there are still may devices that connect to the network using WPA, or even the thoroughly cracked WEP standard, he said.

Ruiu expects a lot more WPA research to follow this work. "Its just the starting point," he said. "Erik and Martin have just opened the box on a whole new hacker playground."

* See more like this:
* wireless security,
* 802.11 wireless,
* online security

Would you recommend this story? YES384 NO51


FOR THAI
นัก วิจัยด้านความปลอดภัยกล่าวว่าพวกเขาได้พัฒนาวิธีการบางส่วนร้าว Wi - Fi Protected Access มาตรฐานการเข้ารหัส (WPA) ที่ใช้ในการปกป้องข้อมูลบนเครือข่ายไร้สายจำนวนมาก

การโจมตีดังที่อธิบายไว้โจมตีการปฏิบัติครั้งแรกเมื่อ WPA, จะมีการหารือในการประชุม PacSec ในโตเกียวสัปดาห์หน้า มีนักวิจัย Erik Tews จะแสดงให้เห็นว่าเขาสามารถแตกเข้ารหัส WPA ในการอ่านข้อมูลถูกส่งจากเราเตอร์ไปยังคอมพิวเตอร์เครื่องแล็ปท็อป การโจมตียังสามารถใช้ในการส่งข้อมูลปลอมไปยังลูกค้าที่เชื่อมต่อกับเราเตอร์

การ ทำเช่นนี้ Tews และร่วมวิจัยของเขามาร์ติน Beck พบวิธีที่จะหยุด Temporal Key Integrity Protocol หลัก (TKIP), WPA ใช้ในปริมาณที่ค่อนข้างสั้นเวลา : 12 ถึง 15 นาทีตาม Dragos Ruiu, จัดงานการประชุมของ PacSec

พวก เขายังไม่ได้ แต่มีการจัดการที่แตกคีย์การเข้ารหัสที่ใช้ในการรักษาความปลอดภัยข้อมูลที่ จะไปจากพีซีไปยังเราเตอร์ในการโจมตีโดยเฉพาะนี้

ผู้เชี่ยวชาญด้านความปลอดภัยได้รู้ว่า TKIP อาจจะแตกโดยใช้สิ่งที่เป็นที่รู้จักกันเป็นพจนานุกรมโจมตี การ ใช้ทรัพยากรการคำนวณขนาดใหญ่ให้โจมตีเป็นหลักโดยการเข้ารหัสรอยแตกจำนวนมาก คาดเดาอย่างมากของการศึกษาเป็นสิ่งที่สำคัญจะถูกใช้ในการรักษาความปลอดภัย ข้อมูลแบบไร้สาย

การทำงานของ Tews และ Beck ไม่เกี่ยวข้องกับพจนานุกรมโจมตีอย่างไรก็ตาม

ในการดึงออกเคล็ดลับของนักวิจัยค้นพบวิธีแรกเพื่อลวงให้เราเตอร์ WPA ในการส่งข้อมูลจำนวนมาก คีย์ นี้จะทำให้แตกง่ายขึ้น แต่เทคนิคนี้จะรวมกันยังมี"ความก้าวหน้าทางคณิตศาสตร์"ที่ช่วยให้พวกเขาแตก WPA ได้เร็วขึ้นกว่าครั้งก่อนหน้าใด ๆ Ruiu กล่าวว่า

Tews กำลังวางแผนที่จะเผยแพร่งานการเข้ารหัสลับในวารสารทางวิชาการในเดือนนับจากนี้ Ruiu กล่าวว่า บาง ส่วนของรหัสที่ใช้ในการโจมตีถูกบันทึกอยู่เงียบ ๆ เพื่อการเข้ารหัส Wi - Fi Aircrack - ng แฮ็คเครื่องมือสองสัปดาห์ที่ผ่านมาเขาเพิ่ม

WPA มีการใช้กันอย่างแพร่หลายในปัจจุบันเครือข่าย Wi - Fi และมีการพิจารณาทางเลือกที่ดีกว่าเดิมมาตรฐาน WEP (Wired Equivalent Privacy) ซึ่งได้รับการพัฒนาในปลายปี 1990 เร็ว ๆ นี้หลังการพัฒนาของ WEP แต่แฮกเกอร์พบวิธีที่จะหยุดการเข้ารหัสของมันและตอนนี้ก็ถือว่าไม่ปลอดภัย โดยผู้เชี่ยวชาญด้านการรักษาความปลอดภัยมากที่สุด เชนสโตร์ T.J. แม็กซ์ ได้ในขั้นตอนการปรับรุ่นจากการเข้ารหัส WPA WEP เมื่อมีประสบการณ์หนึ่งในการเผยแพร่อย่างกว้างขวางมากที่สุดละเมิดข้อมูลใน ประวัติศาสตร์สหรัฐฯในที่หลายร้อยล้านของหมายเลขบัตรเครดิตถูกขโมยไปในช่วง สองปี

มาตรฐานไร้สายใหม่ที่รู้จักกันเป็น WPA2 ถือว่าปลอดภัยจากการโจมตีที่พัฒนาโดย Tews และ Beck, แต่เราเตอร์หลาย WPA2 WPA ยังสนับสนุน

"ทุกคนได้รับการว่า'ไปที่ WEP WPA เพราะอกหัก'"Ruiu กล่าวว่า "นี้แบ่งเป็นใน WPA.

หาก WPA ถูกละเมิดอย่างมีนัยสำคัญมันจะระเบิดขนาดใหญ่สำหรับลูกค้าองค์กรที่ได้รับ การขึ้นรับเอามันศรี Sundaralingam รองประธานฝ่ายการจัดการผลิตภัณฑ์ที่มีการรักษาความปลอดภัยเครือข่ายไร้สาย เครือข่ายผู้จำหน่ายอัดลมกล่าวว่า อุปกรณ์ ที่เชื่อมต่อกับเครือข่ายโดยใช้ WPA หรือแม้กระทั่งมาตรฐาน WEP แตกละเอียดอาจถึงแม้ว่าลูกค้าสามารถนำเทคโนโลยี Wi - Fi เช่น WPA2 หรือซอฟแวร์เครือข่ายเสมือนส่วนตัวที่จะปกป้องพวกเขาจากการโจมตีครั้งนี้ยัง คงมีเขากล่าวว่า

Ruiu คาดว่าจะมากขึ้นตามการวิจัย WPA งานนี้ "เพียงแค่จุดเริ่มต้นของมัน"เขากล่าวว่า "Erik และมาร์ตินได้เปิดเพียงกล่องในสนามเด็กเล่นแฮ็กเกอร์ทั้งใหม่.

* ดูเพิ่มเติมเช่นนี้
* การรักษาความปลอดภัยแบบไร้สาย
* 802.11 ไร้สาย
* การรักษาความปลอดภัยออนไลน์
by service

ไม่มีความคิดเห็น:

แสดงความคิดเห็น