Komponenter

Når du har trodde det, blir WPA Wi-Fi-kryptering skadet

Key Reinstall in FT Handshake (802.11r) with Mininet-WiFi

Key Reinstall in FT Handshake (802.11r) with Mininet-WiFi
Anonim

Angrepet, beskrevet som det første praktiske angrepet på WPA, vil bli diskutert på PacSec-konferansen i Tokyo neste uke. Der vil forsker Erik Tews vise hvordan han kunne knekke WPA-kryptering, for å lese data som sendes fra en ruter til en bærbar datamaskin. Angrepet kan også brukes til å sende falsk informasjon til en klient som er koblet til ruteren.

For å gjøre dette, fant Tews og hans medforsker Martin Beck en måte å ødelegge TORIP-nøkkelen Temporal Key Integrity Protocol, brukt av WPA, på relativt kort tid: 12 til 15 minutter, ifølge Dragos Ruiu, PacSec-konferansens arrangør.

[Videre lesing: Best NAS-bokser for media streaming og backup]

De har imidlertid ikke, klarte å knekke krypteringsnøklene som brukes til å sikre data som går fra PCen til ruteren i dette angrepet.

Sikkerhetseksperter hadde kjent at TKIP kunne bli sprukket ved hjelp av det som er kjent som et ordbokangrep. Ved hjelp av massive beregningsmessige ressurser sprender angriperen i hovedsak kryptering ved å lage et ekstremt stort antall utdannede gjetninger om hvilken nøkkel som brukes til å sikre de trådløse dataene.

Arbeidet til Tews og Beck involverer ikke et ordboksangrep, men.

For å få tak i deres triks, oppdaget forskerne først en måte å lure en WPA-router til å sende dem store mengder data. Dette gjør at nøkkelen knekker nøkkelen, men denne teknikken er også kombinert med et "matematisk gjennombrudd" som lar dem knekke WPA mye raskere enn noe tidligere forsøk, sier Ruiu.

Tews planlegger å publisere kryptografisk arbeid i en akademisk journal i de kommende månedene, sa Ruiu. Noen av koden som ble brukt i angrepet, ble stille lagt til i Aircrack-ng Wi-Fi kryptering hacking verktøyet for to uker siden, la han til.

WPA er mye brukt på dagens Wi-Fi-nettverk og betraktes som et bedre alternativ til original WEP (Wired Equivalent Privacy) standard, som ble utviklet i slutten av 1990-tallet. Kort tid etter utviklingen av WEP fant hackere imidlertid en måte å ødelegge kryptering, og det anses nå usikkert av de fleste sikkerhetsprofessorer. Lagre kjede T.J. Maxx var i ferd med å oppgradere fra WEP til WPA-kryptering da den opplevde en av de mest publiserte databruddene i amerikansk historie, hvor hundrevis av millioner kredittkortnummer ble stjålet over en toårsperiode.

En ny Trådløs standard kjent som WPA2 betraktes som trygg fra angrepet utviklet av Tews og Beck, men mange WPA2-rutere støtter også WPA.

"Alle har sagt," Gå til WPA fordi WEP er ødelagt, "sa Ruiu. "Dette er en pause i WPA."

Hvis WPA er betydelig kompromittert, ville det være et stort slag for bedriftskunder som i økende grad har vedtatt det, sa Sri Sundaralingam, visepresident for produktstyring med trådløs nettverkssikkerhetsleverandør AirTight Networks. Selv om kundene kan adoptere Wi-Fi-teknologi som WPA2 eller virtuelt privat nettverksprogramvare som beskytter dem mot dette angrepet, er det fortsatt mulig at enheter som kobler seg til nettverket ved hjelp av WPA, eller til og med den grundig sprukne WEP-standarden, sa han.

Ruiu forventer mye mer WPA-forskning for å følge dette arbeidet. "Det er bare utgangspunktet," sa han. "Erik og Martin har nettopp åpnet boksen på en helt ny hacker lekeplass."