有安全专家最近表示,他们已开发出了一种方法,可以部分攻破目前很多无线网络所使用的wpa加密标准。 这种攻击wpa方法的细节将在下周于东京举办的pacsec大会上予以披露并展开讨论。届时,安全专家erik tews将会演示他是如何攻破wpa加密算法的。 tews及其同事martin beck发现了一种破解临时密钥完整性协议(tkip)的方法,而根据pacsec大会组织者dragos ruiu透露,破解用时还相当短,仅需12到15分钟。 安全界的专业人士早就知道,采用一种被称为目录攻击的方法便可破解tkip。通过利用大规模的计算资源,攻击者只需使用数量庞大、精心编排的估算值便可获取到保护无线数据安全所使用的密钥,从而破解tkip。 然而,tews和beck所使用的方法却与目录攻击无关。 为了使攻击成功,两位研究者首先发现了一种欺骗wpa路由器的方法,好让该路由器给他们发送大量的数据。这种做法更容易破解密钥,不过这种技术还得结合所谓“数学上的突破”,便可比此前的任何破解尝试更快地获取密钥。 ruiu透露,tews正打算在下月将这一破解工作的内容发表在一份学术刊物上。而这次攻击所使用的一些代码两周前就已经悄悄加进了beck的破解wi-fi加密黑客工具aircrack-ng中了。 wpa如今被广泛用于wi-fi网络,被认为是用来替代原先的wep(有线等效加密)标准的更好的加密标准。 如果说wpa标准也不安全的话,那将会对正在越来越多地采用这一标准的企业客户造成重大打击。虽说客户们可以采用新的wi-fi加密技术,如wpa2或者虚拟专网软件,但是连接这些网络的很多设备可能仍在使用wpa,甚至还在使用早已不堪一击的wep标准。 ruiu推测,将会有更多研究破解wpa的研究者们会跟踪这一破解工作。“这只是一个起点,”他说。“eric和martin打开了一个潘多拉魔盒,一个全新的黑客游乐园即将开放。” (责任编辑:admin) |