Siti web

Nuovo Crack di attacco Crittografia Wi-Fi comune in un minuto

Week 9, continued

Week 9, continued
Anonim

Gli informatici in Giappone dicono di aver sviluppato un modo per interrompere il sistema di crittografia WPA utilizzato nei router wireless in circa un minuto.

L'attacco consente agli hacker di leggere il traffico crittografato inviato tra computer e determinati tipi di router che utilizzano il sistema di crittografia WPA (Wi-Fi Protected Access). L'attacco è stato sviluppato da Toshihiro Ohigashi della Hiroshima University e Masakatu Morii della Kobe University, che prevede di discutere ulteriori dettagli in una conferenza tecnica fissata per il 25 settembre a Hiroshima.

Lo scorso novembre, i ricercatori della sicurezza hanno mostrato come si poteva rompere il WPA ma i ricercatori giapponesi hanno portato l'attacco a un nuovo livello, secondo Dragos Ruiu, organizzatore della conferenza sulla sicurezza di PacSec in cui è stato dimostrato il primo attacco WPA. "Hanno preso questa roba che era abbastanza teorica e hanno reso molto più pratico", ha detto.

[Ulteriori letture: Come rimuovere malware dal PC Windows]

I ricercatori giapponesi discutono del loro attacco in un articolo presentato al Joint Workshop sulla sicurezza delle informazioni, tenutosi a Kaohsiung, Taiwan all'inizio di questo mese.

L'attacco precedente, sviluppato dai ricercatori Martin Beck ed Erik Tews, ha lavorato su una gamma più piccola di dispositivi WPA e ha impiegato tra 12 e 15 minuti lavorare. Entrambi gli attacchi funzionano solo su sistemi WPA che utilizzano l'algoritmo TKIP (Temporal Key Integrity Protocol). Non funzionano su dispositivi WPA 2 più recenti o su sistemi WPA che utilizzano l'algoritmo AES (Advanced Encryption Standard) più potente.

I sistemi di crittografia utilizzati dai router wireless hanno una lunga storia di problemi di sicurezza. Il sistema WEP (Wired Equivalent Privacy), introdotto nel 1997, è stato rotto solo pochi anni dopo ed è ora considerato completamente insicuro dagli esperti di sicurezza.

WPA con TKIP "è stato sviluppato come una sorta di metodo di crittografia provvisorio come Wi -Il sistema di sicurezza si stava evolvendo diversi anni fa ", ha dichiarato Kelly Davis-Felner, direttore marketing di Wi-Fi Alliance, il gruppo industriale che certifica i dispositivi Wi-Fi. Le persone ora dovrebbero usare WPA 2, ha detto.

I prodotti con certificazione Wi-Fi hanno dovuto supportare WPA 2 dal marzo 2006. "C'è sicuramente una buona quantità di WPA con TKIP nella base installata oggi, ma un'alternativa migliore è uscito da molto tempo ", ha detto Davis-Felner.

Le reti Wi-Fi aziendali includono in genere software di sicurezza che rilevano il tipo di attacco man-in-the-middle descritto dai ricercatori giapponesi, ha affermato Robert Graham, CEO di Errata Security. Ma lo sviluppo del primo attacco davvero pratico contro la WPA dovrebbe dare alle persone una ragione per scaricare il WPA con il TKIP, ha detto. "Non è così grave come WEP, ma è anche dannoso."

Gli utenti possono passare dalla crittografia TKIP a AES utilizzando l'interfaccia amministrativa su molti router WPA.