Łamanie zabezpieczeń WiFi w minutę

Włamanie się do sieci WiFi zabezpieczonych protokołem WPA (Wireless Protected Access) nie nastręcza wielkich trudności. Rekordzistom zajmowało to około kwadransa. Japońscy naukowcy z Uniwersytetów w Kobe i Hiroszimie znaleźli sposób, aby zrobić to w minutę.

Łamanie zabezpieczeń WiFi w minutę
Grzesiek Powalski

Włamanie się do sieci WiFi zabezpieczonych protokołem WPA (Wireless Protected Access) nie nastręcza wielkich trudności. Rekordzistom zajmowało to około kwadransa. Japońscy naukowcy z Uniwersytetów w Kobe i Hiroszimie znaleźli sposób, aby zrobić to w minutę.

Masakatu Morii i Toshihiro Ohigashi odkryli poważny błąd w protokole TKIP (Temporal Key Integrity Protocol), który wykorzystywany jest w WPA. Dzięki niemu udało się stworzyć exploita, który pozwala dokonać włamania w mniej niż minutę. Nie podano jednak szczegółowych informacji na temat metody ataku. Zostanie ona omówiona na wrześniowej konferencji hakerskiej w Hiroszimie.

Aby zabezpieczyć się przed włamaniem wystarczy zmienić protokół WPA na WPA2, który jest niewrażliwy na atak opracowany przez japońskich uczonych. Umożliwiają to niemal wszystkie routery wyprodukowane po marcu 2006.

Źródło: Gazeta.pl

Źródło artykułu:WP Gadżetomania

Wybrane dla Ciebie

Komentarze (0)
© Gadżetomania
·

Pobieranie, zwielokrotnianie, przechowywanie lub jakiekolwiek inne wykorzystywanie treści dostępnych w niniejszym serwisie - bez względu na ich charakter i sposób wyrażenia (w szczególności lecz nie wyłącznie: słowne, słowno-muzyczne, muzyczne, audiowizualne, audialne, tekstowe, graficzne i zawarte w nich dane i informacje, bazy danych i zawarte w nich dane) oraz formę (np. literackie, publicystyczne, naukowe, kartograficzne, programy komputerowe, plastyczne, fotograficzne) wymaga uprzedniej i jednoznacznej zgody Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, będącej właścicielem niniejszego serwisu, bez względu na sposób ich eksploracji i wykorzystaną metodę (manualną lub zautomatyzowaną technikę, w tym z użyciem programów uczenia maszynowego lub sztucznej inteligencji). Powyższe zastrzeżenie nie dotyczy wykorzystywania jedynie w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe oraz korzystania w ramach stosunków umownych lub dozwolonego użytku określonego przez właściwe przepisy prawa.Szczegółowa treść dotycząca niniejszego zastrzeżenia znajduje się  tutaj.