博客已经成功切换为 Wordpress! My blog has been switched to Wordpress!

一分钟干掉 Wi-Fi 的 WPA 加密系统

IT资讯 edwardfang 7年前 (2012-06-16) 243次浏览 1个评论
日本安全专家称,他们已研发出一种可以在一分钟内利用无线路由器攻破 WPA 加密系统的办法。
  这种攻击为黑客提供了扫描电脑和使用 WPA(Wi-Fi 保护接入)加密系统的路由器之间加密流量的方法。这种攻击是由日本广岛大学的 Toshihiro Ohigashi 和神户大学的 Masakatu Morii 两位学者开发的,他们准备在 9 月 25 日在广岛召开的一次技术会议上对此攻击做更详尽的讨论。
  去年 11 月,安全研究人员首次披露了破解 WPA 的办法,然而日本学者却将这种攻击提升到了新的水平,PacSec 安全会议的组织者 Dragos Ruiu 说。“他们把这种当时还是相当理论性的东西变得更加切实可行了,”他说。
  两位日本学者在他们提交的论文中讨论了这种破解方法,该文是在本月初于中国台湾高雄市所举办的信息安全联席研讨会(Joint Workshop on Information Security)上首次宣读的。
  去年 11 月的破解攻击方法是研究人员 Martin Beck 和 Erik Tews 开发的,大约花费了 12 到 15 分钟才完成了破解攻击。这两种攻击都只能针对使用了 TKIP(临时密钥完整性协议)算法的 WPA 系统,而对采用了更新的 WPA 2 系统的设备或使用了加密性更好的 AES 算法的设备则没有效果。
  无线路由器所采用的加密系统长期以来就存在着安全问题。1997 年出现的 WEP(有线等价隐私保护)系统就在几年后被破解,因而被安全专家认为是根本不安全的。
  而采用了 TKIP 算法的 WPA 系统“只是作为一种过渡性的加密方法来开发的,”Wi-Fi 联盟的营销经理 Kelly Davis-Felner 说。在她看来,最好还是使用 WPA 2。
  企业级 Wi-Fi 网络一般都会有安全软件来探测日本学者所描述的中间人攻击,Errata 安全公司的 CEO Robert Graham 说。但是日本学者这一次所开发的针对 WPA 的真正切实可行的攻击有可能会让企业有理由彻底抛弃 TKIP 算法的 WPA 系统。Graham 说:“WPA 虽然不像 WEP 那么糟糕,但也可算是半斤八两吧。”
  用户可以利用很多 WPA 路由器中提供的管理界面从 TKIP 切换到 AES。从而保障无线网络的安全。

回味依旧 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:一分钟干掉 Wi-Fi 的 WPA 加密系统
喜欢 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
(1)个小伙伴在吐槽
  1. 谢谢分享!!!.
    该昵称已屏蔽2012-06-17 23:38 回复