Websites

Novo ataque rompe criptografia Wi-Fi comum em um minuto

Aula 2 - Quebrando Senhas de Wifi Wpa2 - Metodo Aircrack + Worlist

Aula 2 - Quebrando Senhas de Wifi Wpa2 - Metodo Aircrack + Worlist
Anonim

Cientistas da computação no Japão dizem que desenvolveram uma maneira de quebrar o sistema de criptografia WPA usado em roteadores sem fio em cerca de um minuto.

O ataque dá aos hackers uma maneira de ler o tráfego criptografado enviado entre computadores e certos tipos de roteadores que usam o sistema de criptografia WPA (Wi-Fi Protected Access). O ataque foi desenvolvido por Toshihiro Ohigashi da Universidade de Hiroshima e Masakatu Morii da Universidade de Kobe, que planejam discutir mais detalhes em uma conferência técnica marcada para 25 de setembro em Hiroshima.

Em novembro passado, pesquisadores de segurança mostraram como o WPA pode ser quebrado Mas os pesquisadores japoneses levaram o ataque a um novo nível, de acordo com Dragos Ruiu, organizador da conferência de segurança PacSec, onde foi demonstrado o primeiro hack WPA. "Eles pegaram essas coisas que eram bastante teóricas e tornaram isso muito mais prático", disse ele.

[Leia mais: Como remover malware do seu PC com Windows]

Os pesquisadores japoneses discutem seu ataque em um paper apresentado no Workshop Conjunto sobre Segurança da Informação, realizado em Kaohsiung, Taiwan no início deste mês.

O ataque anterior, desenvolvido pelos pesquisadores Martin Beck e Erik Tews, trabalhou em uma faixa menor de dispositivos WPA e levou entre 12 e 15 minutos trabalhar. Ambos os ataques funcionam apenas em sistemas WPA que usam o algoritmo TKIP (Temporal Key Integrity Protocol). Eles não funcionam em dispositivos WPA 2 mais recentes ou em sistemas WPA que usam o algoritmo AES (Advanced Encryption Standard) mais forte.

Os sistemas de criptografia usados ​​pelos roteadores sem fio apresentam um longo histórico de problemas de segurança. O sistema Wired Equivalent Privacy (WEP), introduzido em 1997, foi reprimido apenas alguns anos depois e agora é considerado completamente inseguro por especialistas em segurança.

WPA com TKIP "foi desenvolvido como uma espécie de método de criptografia interino como o Wi A segurança por Wi-Fi estava evoluindo há vários anos ", disse Kelly Davis-Felner, diretora de marketing da Wi-Fi Alliance, o grupo da indústria que certifica dispositivos Wi-Fi. As pessoas devem agora usar o WPA 2, disse ela.

Produtos com certificação Wi-Fi tiveram que suportar o WPA 2 desde março de 2006. "Há certamente uma quantidade decente de WPA com TKIP na base instalada hoje, mas uma alternativa melhor está fora há muito tempo ", disse Davis-Felner.

As redes Enterprise Wi-Fi normalmente incluem software de segurança que detecta o tipo de ataque man-in-the-middle descrito pelos pesquisadores japoneses, disse Robert Graham, CEO da Errata Security. Mas o desenvolvimento do primeiro ataque realmente prático contra o WPA deve dar às pessoas uma razão para despejar o WPA com o TKIP, disse ele. "Não é tão ruim quanto o WEP, mas também é certamente ruim."

Os usuários podem mudar de criptografia TKIP para AES usando a interface administrativa em muitos roteadores WPA.