구성 요소

일단 안전하다고 생각되면 WPA Wi-Fi 암호화가 손상됨

Как работает wpa/wpa2. Аудит безопасности WiFi сети и информационная безопасность в kali linux

Как работает wpa/wpa2. Аудит безопасности WiFi сети и информационная безопасность в kali linux
Anonim

WPA에 대한 최초의 실제 공격 다음주 도쿄에서 열리는 PacSec 컨퍼런스에서 논의 될 예정이다. 연구원 인 Erik Tews는 라우터에서 랩톱 컴퓨터로 전송되는 데이터를 읽으려면 WPA 암호화를 해독 할 수 있었던 방법을 보여줄 것입니다. 이 공격은 또한 라우터에 연결된 클라이언트에게 가짜 정보를 보내는 데 사용될 수 있습니다.

Tews와 그의 공동 연구자 인 Martin Beck은 TKIP (Temporal Key Integrity Protocol) 키를 깨는 방법을 발견했습니다. WPA는 PacSec 회의 주최자 인 Dragos Ruiu에 따르면 상대적으로 짧은 시간에 12 ~ 15 분이 소요됩니다.

[자세한 내용: 미디어 스트리밍 및 백업을위한 최고의 NAS 상자] 이 특정 공격에서 PC에서 라우터로가는 데이터를 보호하는 데 사용되는 암호화 키를 해독 할 수있었습니다.

보안 전문가는 사전 공격으로 알려진 TKIP가 깨질 수 있음을 알고있었습니다. 방대한 계산 자원을 사용하여 공격자는 무선 데이터를 보호하기 위해 어떤 키가 사용되고 있는지에 대한 많은 추측을함으로써 암호화를 근본적으로 해칩니다.

Tews와 Beck의 작업에는 사전 공격이 포함되지 않지만 연구원들은 그들의 트릭을 없애기 위해 WPA 라우터를 속여 대용량의 데이터를 전송하는 방법을 처음 발견했습니다. 이로 인해 키를 쉽게 크랙 할 수 있지만,이 기술은 이전의 어떤 시도보다도 WPA를 훨씬 빨리 깨뜨릴 수있는 "수학적 획기적 기술"과 결합했다고 Ruiu는 말했습니다.

Tews는 학문적으로 암호 작업을 발표 할 계획입니다 Ruiu는 다음 달에 저널을 발표했다. 공격에 사용 된 일부 코드는 2 주 전에 Aircrack-ng Wi-Fi 암호화 해킹 도구에 조용히 추가 된 것으로 그는 덧붙였다. WPA는 오늘날의 Wi-Fi 네트워크에서 널리 사용되고 있으며 원래 WEP (Wired Equivalent Privacy) 표준은 1990 년대 후반에 개발되었습니다. 그러나 WEP가 개발 된 직후 해커들은 암호화를 깨는 방법을 찾았으므로 대부분의 보안 전문가는 보안이 취약한 것으로 간주됩니다. 점포 체인 T.J. Maxx는 2 년 동안 수억 개의 신용 카드 번호가 도난당한 미국 역사상 가장 널리 알려진 데이터 유출 사건 중 하나를 경험했을 때 WEP에서 WPA 암호화로 업그레이드하는 과정에있었습니다.

WPA2로 알려진 무선 표준은 Tews and Beck에 의해 개발 된 공격으로부터 안전하다고 간주되지만 많은 WPA2 라우터는 WPA도 지원합니다. "WEP가 손상 되었기 때문에 모두 WPA로 이동한다고 Ruiu가 말했습니다. "WPA의 중단"WPA가 심각하게 손상되면 점점 더 채택하고있는 기업 고객에게 큰 타격이 될 것이라고 무선 네트워크 보안 업체 인 AirTight Networks의 제품 관리 담당 부사장 인 Sri Sundaralingam은 말했다.. 고객은 WPA2 나 가상 사설망 소프트웨어와 같은 Wi-Fi 기술을 채택하여 이러한 공격으로부터 보호 할 수 있지만 WPA 또는 완벽하게 깨진 WEP 표준을 사용하여 네트워크에 연결할 수있는 장치가 여전히 있다고 그는 말합니다.

Ruiu는 WPA 연구가이 작업을 더 많이 수행 할 것으로 기대합니다. "그 출발점 일뿐입니다."그는 말했다. "Erik과 Martin은 완전히 새로운 해커 놀이터에서 상자를 열었습니다."