Reggeli Gondolatok - 2020. Május 1.
A biztonsági kutatók szerint a Wi-Fi Protected Access (WPA) titkosítási szabvány részben megtörte a vezeték nélküli hálózatok adatainak védelmét.
A támadás, amely az első gyakorlati támadás a WPA, a jövő héten Tokióban megrendezésre kerülő PacSec konferencián fogják megvitatni. Erik Tews kutatója megmutatja, hogyan tudta feltörni a WPA titkosítást, hogy elolvashassa az útválasztóról egy laptopra küldött adatokat. A támadást arra is fel lehet használni, hogy hamis információkat küldjön az útválasztóhoz csatlakozó kliensnek.
Ehhez Tews és kutatója, Martin Beck megtalálta a módját, hogy megszakítsa a Temporal Key Integrity Protocol (TKIP) kulcsot, amit a Viszonylag rövid idő alatt: 12-15 perc, Dragos Ruiu, a PacSec konferencia szervezője szerint
[További olvasmány: A legjobb NAS-dobozok a média közvetítéséhez és biztonsági mentéshez]sikerült feltörni a titkosítási kulcsokat, amelyek a PC-től az útválasztóig terjedő adatok biztonságossá tételére szolgálnak ebben a különleges támadásban.
A biztonsági szakértők tudták, hogy a TKIP-t fel lehetne szakítani a szótár támadásaival. Hatalmas számítási erőforrások használata révén a támadó lényegesen megrepedt a titkosításon, mivel rendkívül nagy számban képzett találgatásokat állapít meg arról, hogy mely kulcsot használják a vezeték nélküli adatok biztosításához.
A Tews és a Beck munkája nem tartalmaz szótártámadást.
A trükk felállítása érdekében a kutatók először felfedezték a WPA útválasztó becsapásának módját, hogy nagy mennyiségű adatot küldjenek el. Ez megkönnyíti a kulcs megkönnyítését, de ez a technika egy "matematikai áttöréssel" is társul, amely lehetővé teszi számukra, hogy sokkal gyorsabban megtörjék a WPA-t, mint bármely korábbi kísérlet, Ruiu elmondta.
A Tews a titkosítási munkát akadémiai a folyóirat az elkövetkező hónapokban, mondta Ruiu. A támadásban használt kódok egy részét csendesen hozzáadták az Aircrack-ng Wi-Fi titkosítási hacker eszközhöz két héttel ezelőtt.
A WPA-t széles körben használják a mai Wi-Fi hálózatokban, és jobb alternatívát jelent a eredeti WEP (Wired Equivalent Privacy) szabvány, amelyet az 1990-es évek végén fejlesztettek ki. Hamarosan a WEP fejlesztése után azonban a hackerek megtalálták a módját, hogy megtörjék a titkosítást, és a legtöbb biztonsági szakember jelenleg bizonytalannak tartja. Tároló lánc T.J. A Maxx a WEP-ről a WPA titkosításra fejlesztett, amikor az amerikai történelem egyik legszélesebb körben nyilvánosságra hozott adatainak megsértését tapasztalta, amelyben több száz millió hitelkártyaszámot ellopták egy kétéves időszak alatt.
Egy új A WPA2 néven ismert vezeték nélküli szabványt a Tews és a Beck által támadt támadásnak tartják biztonságosnak, de sok WPA2 útválasztó támogatja a WPA-t is.
"Mindenki azt mondta:" Menj a WPA-ba, mert a WEP megszakad ". "Ez a szünet a WPA-ban."
Ha a WPA jelentősen veszélybe kerül, akkor nagy csapást jelent majd azoknak a vállalati ügyfeleknek, akik egyre inkább alkalmazzák azt, mondja Sri Sundaralingam, a termék menedzsment alelnöke, az AirTight Networks. Bár az ügyfelek olyan Wi-Fi technológiát alkalmazhatnak, mint a WPA2 vagy a virtuális magánhálózati szoftvert, amelyek megvédik őket a támadástól, még mindig vannak olyan eszközök, amelyek a WPA használatával csatlakoznak a hálózathoz, vagy akár az alaposan megrepedt WEP szabványt is. > Ruiu sokkal több WPA kutatásra számít, hogy kövesse ezt a munkát. - Ez csak a kiindulási pont - mondta. "Erik és Martin éppen most nyitották meg a dobozt egy teljesen új hacker játszótéren."
YouTube szeretné megölni az MTV-t egyszer és mindenkorra
.
Windows 7 Ultimate RTM megrepedt, teljesen validált (már?)
A " osztály, a Windows 7 Ultimate RTM - és csak az Ultimate verzió - másolatait teljesen eredeti Genuine Advantage validálással repedték.
A GSM titkosítást megrepedt, megjelenítve a korát
A biztonsági kutatók összeállították a repedésgátló táblákat, így szinte triviálisan lehallgatták a GSM mobiltelefonhívásokat.