Shop menü

WIFI: 15 PERC ALATT FELTÖRTÉK A WPA TITKOSÍTÁST

Az már bizonyára sokak számára nem titok, hogy a WEP titkosítással védett WiFi hálózatok titkosítási kulcsának megszerzése nem egy bonyolult feladat, ezeket a rendszereket gyakorlatilag könnyedén fel tudják törni a haladó felhasználók. Gyakorlatilag ezzel is magyarázható, hogy a rutinosabb és nagyobb szakértelemmel bíró felhasználók WPA és WPA2-es titkosítás segítségével próbálják megvédeni vezeték nélküli hálózataikat az illetéktelenektől, illetve a rosszindulatú crackerektől.
Víg Ferenc (J.o.k.e.r)
Víg Ferenc (J.o.k.e.r)
WiFi: 15 perc alatt feltörték a WPA titkosítást

Az már bizonyára sokak számára nem titok, hogy a WEP titkosítással védett WiFi hálózatok titkosítási kulcsának megszerzése nem egy bonyolult feladat, ezeket a rendszereket gyakorlatilag könnyedén fel tudják törni a haladó felhasználók. Gyakorlatilag ezzel is magyarázható, hogy a rutinosabb és nagyobb szakértelemmel bíró felhasználók WPA és WPA2-es titkosítás segítségével próbálják megvédeni vezeték nélküli hálózataikat az illetéktelenektől, illetve a rosszindulatú crackerektől.

Erik Tews és Martin Beck, akik biztonságtechnikai szakértők, most egy érdekes kísérletet hajtottak végre, amelynek eredményeként sikerült hozzáférniük egy WPA rendszer kulcsához (WPA Temporal Key Integrity Protocol). A két kísérletező kedvű szakértő különböző matematikai módszerek segítségével 12-15 perc alatt sikeresen visszafejtette a hálózati kulcsot. Pozitívum, hogy a szakemberek nem tudtak hozzájutni azokhoz a kulcsokhoz, amelyek a router és az egyéb számítógépek közötti forgalmat védik, vagyis az adatokat titkosítják.

Galéria megnyitása

Egyéb WPA feltörő technológiák is léteznek, ám ezek a szakemberek állításai szerint rendkívül lassúak és messze nem olyan hatékonyak, mint a nyers erőt használó szótár alapú feltörő programok (brute force dictionary cracking). Ez utóbbi módszerrel a cracker gépén futó alkalmazás hatalmas erőforrás-használat mellett próbálgatja végig a lehetséges kombinációkat, míg végül eljut a kulcshoz.

Tews és Beck tervei szerint a módszerükkel kapcsolatban hamarosan kisebb előadást fognak tartani a PacSec konferencia keretein belül, amelyet Tokióban rendeznek meg jövő héten. A PacSec szervezője, Dragos Ruiu elmondta, Beck már hozzáadta a támadás során használt kódrészletet a népszerű WiFi feltörő alkalmazáshoz, amely Aircrack-ng néven fut.

Bővebben a WiFi szabványról: http://hu.wikipedia.org/wiki/Wi-Fi

Neked ajánljuk

    Tesztek

      Kapcsolódó cikkek

      Vissza az oldal tetejére