Komponenter

När du trodde att WPA Wi-Fi-kryptering är bruten

Krack Attacks (WiFi WPA2 Vulnerability) - Computerphile

Krack Attacks (WiFi WPA2 Vulnerability) - Computerphile
Anonim

Säkerhetsforskare säger att de har utvecklat ett sätt att delvis krossa Wi-Fi Protected Access (WPA) -krypteringsstandarden som används för att skydda data på många trådlösa nätverk.

Attacken som beskrivs som den första praktiska attacken på WPA, kommer att diskuteras vid PacSec-konferensen i Tokyo nästa vecka. Där kommer forskare Erik Tews visa hur han kunde spricka WPA-kryptering, för att läsa data som skickas från en router till en bärbar dator. Attacken kan också användas för att skicka falsk information till en klient som är ansluten till routern.

För att göra detta hittade Tews och hans medforskare Martin Beck ett sätt att bryta TORIP-tangenten Temporal Key Integrity Protocol, som används av WPA, på en relativt kort tid: 12-15 minuter enligt Pacos konferensens arrangör Dragos Ruiu.

[Ytterligare läsning: Bästa NAS-lådor för media streaming och backup]

De har dock inte lyckades knäcka krypteringsnycklarna som används för att säkra data som går från datorn till routern i den här attacken.

Säkerhetsexperter hade visat att TKIP skulle kunna knäckas med hjälp av vad som är känt som en ordboksattack. Med hjälp av enorma beräkningsresurser spricker attackeren väsentligen krypteringen genom att göra ett extremt stort antal utbildade gissningar om vilken nyckel som används för att säkra de trådlösa data.

Tews och Becks arbete involverar inte en ordbokattack.

För att dra av sina knep upptäckte forskarna först ett sätt att lura en WPA-router för att skicka dem stora mängder data. Detta gör att nyckeln blir lättare att knäcka, men den här tekniken kombineras också med ett "matematiskt genombrott" som gör att de kan spricka WPA mycket snabbare än något tidigare försök, säger Ruiu.

Tews planerar att publicera det kryptografiska arbetet i en akademisk tidningen under de kommande månaderna, sade Ruiu. En del av koden som användes i attacken tillsattes tyst till Aircrack-ng Wi-Fi-krypteringshackningsverktyget för två veckor sedan, tillade han.

WPA används ofta i dagens Wi-Fi-nätverk och anses vara ett bättre alternativ till original WEP (Wired Equivalent Privacy) standard som utvecklades i slutet av 1990-talet. Strax efter utvecklingen av WEP fann hackare ett sätt att bryta krypteringen och det anses nu vara osäkert av de flesta säkerhetspersonal. Lagra kedjan T.J. Maxx var på väg att uppgradera från WEP till WPA-kryptering när den upplevde en av de mest publicerade dataöverträdelserna i USA: s historia, där hundratals miljoner kreditkortsnummer stulits under en tvåårsperiod.

En ny Trådlös standard som kallas WPA2 anses säker från attacken som utvecklats av Tews och Beck, men många WPA2-routrar stöder också WPA.

"Alla har sagt," Gå till WPA eftersom WEP är trasigt ", säger Ruiu. "Detta är en paus i WPA."

Om WPA är väsentligt komprometterat skulle det vara ett stort slag mot företagskunder som i allt större utsträckning har antagit det, säger Sri Sundaralingam, vice vd för produkthantering med trådlös nätverkssäkerhetsleverantör AirTight Networks. Även om kunderna kan anta Wi-Fi-teknik som WPA2 eller virtuellt privat nätverksprogram som skyddar dem mot denna attack, kan det fortfarande finnas enheter som ansluter till nätverket med WPA eller till och med den grundligt spridda WEP-standarden. > Ruiu förväntar sig mycket mer WPA-forskning för att följa detta arbete. "Det är bara utgångspunkten," sa han. "Erik och Martin har just öppnat lådan på en helt ny hacker lekplats."