WiFi: 15 perc alatt feltörték a WPA titkosítást

Az már bizonyára sokak számára nem titok, hogy a WEP titkosítással védett WiFi hálózatok titkosítási kulcsának megszerzése nem egy bonyolult feladat, ezeket a rendszereket gyakorlatilag könnyedén fel tudják törni a haladó felhasználók. Gyakorlatilag ezzel is magyarázható, hogy a rutinosabb és nagyobb szakértelemmel bíró felhasználók WPA és WPA2-es titkosítás segítségével próbálják megvédeni vezeték nélküli hálózataikat az illetéktelenektől, illetve a rosszindulatú crackerektől.

WiFi: 15 perc alatt feltörték a WPA titkosítást

Az már bizonyára sokak számára nem titok, hogy a WEP titkosítással védett WiFi hálózatok titkosítási kulcsának megszerzése nem egy bonyolult feladat, ezeket a rendszereket gyakorlatilag könnyedén fel tudják törni a haladó felhasználók. Gyakorlatilag ezzel is magyarázható, hogy a rutinosabb és nagyobb szakértelemmel bíró felhasználók WPA és WPA2-es titkosítás segítségével próbálják megvédeni vezeték nélküli hálózataikat az illetéktelenektől, illetve a rosszindulatú crackerektől.

Erik Tews és Martin Beck, akik biztonságtechnikai szakértők, most egy érdekes kísérletet hajtottak végre, amelynek eredményeként sikerült hozzáférniük egy WPA rendszer kulcsához (WPA Temporal Key Integrity Protocol). A két kísérletező kedvű szakértő különböző matematikai módszerek segítségével 12-15 perc alatt sikeresen visszafejtette a hálózati kulcsot. Pozitívum, hogy a szakemberek nem tudtak hozzájutni azokhoz a kulcsokhoz, amelyek a router és az egyéb számítógépek közötti forgalmat védik, vagyis az adatokat titkosítják.

Egyéb WPA feltörő technológiák is léteznek, ám ezek a szakemberek állításai szerint rendkívül lassúak és messze nem olyan hatékonyak, mint a nyers erőt használó szótár alapú feltörő programok (brute force dictionary cracking). Ez utóbbi módszerrel a cracker gépén futó alkalmazás hatalmas erőforrás-használat mellett próbálgatja végig a lehetséges kombinációkat, míg végül eljut a kulcshoz.

Tews és Beck tervei szerint a módszerükkel kapcsolatban hamarosan kisebb előadást fognak tartani a PacSec konferencia keretein belül, amelyet Tokióban rendeznek meg jövő héten. A PacSec szervezője, Dragos Ruiu elmondta, Beck már hozzáadta a támadás során használt kódrészletet a népszerű WiFi feltörő alkalmazáshoz, amely Aircrack-ng néven fut.

Bővebben a WiFi szabványról: http://hu.wikipedia.org/wiki/Wi-Fi

Tesztek

{{ i }}
arrow_backward arrow_forward
{{ content.commentCount }}

{{ content.title }}

{{ content.lead }}
{{ content.rate }} %
{{ content.title }}
{{ totalTranslation }}
{{ orderNumber }}
{{ showMoreLabelTranslation }}
A komment írásához előbb jelentkezz be!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Segíts másoknak, mond el mit gondolsz a cikkről.
{{ showMoreCountLabel }}

Kapcsolódó cikkek

Magazin címlap arrow_forward