System szyfrowania WPA złamany

Dwójka programistów opracowała metodę pozwalającą łamać systemy szyfrowania WPA (Wi-Fi Protected Access) stosowane do ochrony sieci WLAN. Erik Tews i Martin Beck zapowiadają, że szczegóły swojego odkrycia zademonstrują w przyszłym tygodniu na konferencji PacSec w Tokio.

Programiści pokażą jak można odczytywać dane przesyłane przez bezprzewodowy router do notebooka, zaszyfrowane przy użyciu technologii WPA. Opracowana przez nich metoda pozwala w ciągu stosunkowo krótkiego czasu (12 do 15 minut) wejść w posiadanie klucza TKIP (Temporal Key Integrity Protocol), który jest używany przez standard szyfrowania WPA.

Eksperci od sprawa bezpieczeństwa znają już sposób łamania kluczy szyfrowania TKIP oparty na tzw. ataku słownikowym. Jednak z dostępnych do tej pory informacji wynika, że metoda opracowana przez dwóch programistów nie wykorzystuje ataku słownikowego, ale jest oparta na innym pomyśle.

Zobacz również:

  • Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie

System szyfrowania danych WPA jest obecnie stosowany powszechnie w sieciach WLAN, po tym gdy zastąpił starszy, łatwy do złamania system WEP (Wired Equivalent Privacy), opracowany jeszcze w latach dziewięćdziesiątych.

Nowszy standard szyfrowania WPA2 jest co prawda odporny na metodę atakowania sieci opracowaną przez programistów, ale wiele routerów wykorzystujących standard WPA2 obsługuje również standard WAP, wybierany nieraz przez użytkowników do ochrony sieci WLAN.

Jeśli informacja o złamaniu systemu szyfrowania WPA potwierdzi się, firmy stosujące WPA powinny od razu przejść na nowszy standard WPA2 lub wdrożyć technologię VPN, chroniąc się w ten sposób przed ewentualnymi kłopotami.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200