Week 9, continued
Gli informatici in Giappone dicono di aver sviluppato un modo per interrompere il sistema di crittografia WPA utilizzato nei router wireless in circa un minuto.
L'attacco consente agli hacker di leggere il traffico crittografato inviato tra computer e determinati tipi di router che utilizzano il sistema di crittografia WPA (Wi-Fi Protected Access). L'attacco è stato sviluppato da Toshihiro Ohigashi della Hiroshima University e Masakatu Morii della Kobe University, che prevede di discutere ulteriori dettagli in una conferenza tecnica fissata per il 25 settembre a Hiroshima.
Lo scorso novembre, i ricercatori della sicurezza hanno mostrato come si poteva rompere il WPA ma i ricercatori giapponesi hanno portato l'attacco a un nuovo livello, secondo Dragos Ruiu, organizzatore della conferenza sulla sicurezza di PacSec in cui è stato dimostrato il primo attacco WPA. "Hanno preso questa roba che era abbastanza teorica e hanno reso molto più pratico", ha detto.
[Ulteriori letture: Come rimuovere malware dal PC Windows]I ricercatori giapponesi discutono del loro attacco in un articolo presentato al Joint Workshop sulla sicurezza delle informazioni, tenutosi a Kaohsiung, Taiwan all'inizio di questo mese.
L'attacco precedente, sviluppato dai ricercatori Martin Beck ed Erik Tews, ha lavorato su una gamma più piccola di dispositivi WPA e ha impiegato tra 12 e 15 minuti lavorare. Entrambi gli attacchi funzionano solo su sistemi WPA che utilizzano l'algoritmo TKIP (Temporal Key Integrity Protocol). Non funzionano su dispositivi WPA 2 più recenti o su sistemi WPA che utilizzano l'algoritmo AES (Advanced Encryption Standard) più potente.
I sistemi di crittografia utilizzati dai router wireless hanno una lunga storia di problemi di sicurezza. Il sistema WEP (Wired Equivalent Privacy), introdotto nel 1997, è stato rotto solo pochi anni dopo ed è ora considerato completamente insicuro dagli esperti di sicurezza.
WPA con TKIP "è stato sviluppato come una sorta di metodo di crittografia provvisorio come Wi -Il sistema di sicurezza si stava evolvendo diversi anni fa ", ha dichiarato Kelly Davis-Felner, direttore marketing di Wi-Fi Alliance, il gruppo industriale che certifica i dispositivi Wi-Fi. Le persone ora dovrebbero usare WPA 2, ha detto.
I prodotti con certificazione Wi-Fi hanno dovuto supportare WPA 2 dal marzo 2006. "C'è sicuramente una buona quantità di WPA con TKIP nella base installata oggi, ma un'alternativa migliore è uscito da molto tempo ", ha detto Davis-Felner.
Le reti Wi-Fi aziendali includono in genere software di sicurezza che rilevano il tipo di attacco man-in-the-middle descritto dai ricercatori giapponesi, ha affermato Robert Graham, CEO di Errata Security. Ma lo sviluppo del primo attacco davvero pratico contro la WPA dovrebbe dare alle persone una ragione per scaricare il WPA con il TKIP, ha detto. "Non è così grave come WEP, ma è anche dannoso."
Gli utenti possono passare dalla crittografia TKIP a AES utilizzando l'interfaccia amministrativa su molti router WPA.
Rilascio del codice di attacco per il nuovo attacco DNS

Il codice di attacco è stato rilasciato per un grave difetto nel software DNS di Internet.
Attacco di attacco con carta di debito utilizzato per $ 45 milioni di frodi

Un vasto programma di frode con carta di debito che presumibilmente compensato $ 45 milioni è stato collegato al hacking di processori di carte di credito negli Stati Uniti e in India.
Crittografia e hider 2: confronto tra 2 app di crittografia per mac

Esistono molti strumenti di crittografia per un Mac, ma qui stiamo confrontando 2 dei migliori. Encypto assume Hider 2. Qual è il migliore per te? Controlla.