前进者论坛

 找回密码
 点此开始
查看: 2300|回复: 0
打印 上一主题 下一主题

一分钟破坏Wi-Fi的WPA加密系统

[复制链接]

Rank: 2

跳转到指定楼层
楼主
发表于 2012-8-30 13:52:22 |只看该作者 |倒序浏览
  去年11月,安全研究人员首次披露了破解WPA的办法,然而日本学者却将这种攻击提升到了新的水平,PacSec安全会议的组织者Dragos Ruiu说。“他们把这种当时还是相当理论性的东西变得更加切实可行了,”他说。
  两位日本学者在他们提交的论文中讨论了这种破解方法,该文是在本月初于中国台湾高雄市所举办的信息安全联席研讨会(Joint Workshop on Information Security)上首次宣读的。这种攻击为黑客提供了扫描电脑和使用WPA(Wi-Fi保护接入)加密系统的路由器之间加密流量的方法。这种攻击是由日本广岛大学的Toshihiro Ohigashi和神户大学的Masakatu Morii两位学者开发的,他们准备在9月25日在广岛召开的一次技术会议上对此攻击做更详尽的讨论。
  去年11月的破解攻击方法是研究人员Martin Beck和Erik Tews开发的,大约花费了12到15分钟才完成了破解攻击。这两种攻击都只能针对使用了TKIP(临时密钥完整性协议)算法的WPA系统,而对采用了更新的WPA 2系统的设备或使用了加密性更好的AES算法的设备则没有效果。
  无线路由器所采用的加密系统长期以来就存在着安全问题。1997年出现的WEP(有线等价隐私保护)系统就在几年后被破解,因而被安全专家认为是根本不安全的。
  而采用了TKIP算法的WPA系统“只是作为一种过渡性的加密方法来开发的,”Wi-Fi联盟的营销经理Kelly Davis-Felner说。在她看来,最好还是使用WPA 2。
  企业级Wi-Fi网络一般都会有安全软件来探测日本学者所描述的中间人攻击,Errata安全公司的CEO Robert Graham说。但是日本学者这一次所开发的针对WPA的真正切实可行的攻击有可能会让企业有理由彻底抛弃TKIP算法的WPA系统。Graham说:“WPA虽然不像WEP那么糟糕,但也可算是半斤八两吧。”
  用户可以利用很多WPA路由器中提供的管理界面从TKIP切换到AES。从而保障无线网络的安全。
回复 论坛版权

使用道具 举报

您需要登录后才可以回帖 登录 | 点此开始

简洁版|前进者科技 (粤ICP备10058857号-2)|

GMT+8, 2024-5-21 05:05 , Processed in 0.089857 second(s), 20 queries .

Powered by Discuz! X2.5

bbs.qianjinzhe.com

回顶部