Websites

Nieuwe aanval kraakt gemeenschappelijke Wi-Fi-codering in een minuut

Knakken met je vingers: goed of slecht? - GALILEO

Knakken met je vingers: goed of slecht? - GALILEO
Anonim

Computerwetenschappers in Japan zeggen dat ze een manier hebben ontwikkeld om het WPA-coderingssysteem dat in draadloze routers wordt gebruikt in ongeveer één minuut te doorbreken.

De aanval biedt hackers een manier om gecodeerd verkeer te lezen dat wordt verzonden tussen computers en bepaalde typen routers die gebruikmaken van het WPA-coderingssysteem (Wi-Fi Protected Access). De aanval is ontwikkeld door Toshihiro Ohigashi van de universiteit van Hiroshima en Masakatu Morii van Kobe University, die van plan zijn verdere details te bespreken tijdens een technische conferentie die op 25 september in Hiroshima wordt gehouden. November, beveiligingsonderzoekers toonden eerst hoe WPA kan worden verbroken, maar de Japanse onderzoekers hebben de aanval naar een nieuw niveau getild, volgens Dragos Ruiu, organisator van de PacSec-beveiligingsconferentie waar de eerste WPA-hack werd gedemonstreerd. "Ze hebben dit materiaal genomen dat redelijk theoretisch was en ze hebben het veel praktischer gemaakt", zei hij.

[Lees meer: ​​Hoe malware van je Windows-pc te verwijderen]

De Japanse onderzoekers bespreken hun aanval in een paper gepresenteerd in de Joint Workshop over informatiebeveiliging, gehouden in Kaohsiung, Taiwan eerder deze maand.

De eerdere aanval, ontwikkeld door onderzoekers Martin Beck en Erik Tews, werkte op een kleiner bereik van WPA-apparaten en duurde tussen de 12 en 15 minuten werken. Beide aanvallen werken alleen op WPA-systemen die het Temporal Key Integrity Protocol (TKIP) -algoritme gebruiken. Ze werken niet op nieuwere WPA 2-apparaten of op WPA-systemen die het sterkere Advanced Encryption Standard (AES) -algoritme gebruiken.

De versleutelingssystemen die door draadloze routers worden gebruikt, kennen een lange geschiedenis van beveiligingsproblemen. Het WARD Equivalent Privacy (WEP) -systeem, geïntroduceerd in 1997, werd enkele jaren later gekraakt en wordt nu door beveiligingsdeskundigen volledig onveilig geacht.

WPA met TKIP "is ontwikkeld als een soort tussentijdse versleutelingsmethode zoals Wi "Fi-beveiliging evolueerde enkele jaren geleden", zegt Kelly Davis-Felner, marketingdirecteur bij de Wi-Fi Alliance, de branchegroep die Wi-Fi-apparaten certificeert. Mensen zouden nu WPA 2 moeten gebruiken, zei ze.

Wi-Fi-gecertificeerde producten hebben sinds maart 2006 WPA 2 moeten ondersteunen. "Er is vandaag zeker een behoorlijke hoeveelheid WPA met TKIP in de installed base, maar een beter alternatief is lang buiten geweest, "zei Davis-Felner. Wi-Fi-netwerken omvatten meestal beveiligingssoftware die het type door de Japanse onderzoekers beschreven man-in-the-middle aanval zou detecteren, zei Robert Graham, CEO van Errata Security. Maar de ontwikkeling van de eerste echt praktische aanval tegen WPA zou mensen een reden moeten geven om WPA met TKIP te dumpen, zei hij. "Het is niet zo slecht als WEP, maar het is ook zeker slecht."

Gebruikers kunnen van TKIP naar AES-codering overschakelen met behulp van de beheerdersinterface op veel WPA-routers.