Đăng Kí Hoặc đăng nhập để hưởng quyền lợi đặc biệt!!
cám ơn đã ghé thăm Forums..
Bạn nên Sử dụng chức năng tìm kiếm để tìm nhanh thông tin.
Quảng cáo thì chờ 5s nhấn
(SKIP AD)

Nhập email của bạn:


You are not connected. Please login or register

View previous topic View next topic Go down Message [Page 1 of 1]

Nohlevel

Thượng Uý
Thượng Uý



Lược dịch từ nguyên bản của tác giả Robert McMillan.

http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9119258



Ngày 6 tháng 11 năm 2008 (IDG News Service).

Các nhà nghiên cứu bảo mật cho biết rằng họ đã hình thành một cách
để crack một phần tiêu chuẩn mã hóa của Wi-Fi WPA (Wi-Fi Protected
Access) được dùng để bảo vệ nhiều mạng không dây.



Quy trình tấn công thực tế vào WPA, sẽ được thảo luận tại hội nghị http://pacsec.jp/
ở Tokyo vào tuần tới. Ở đó, nhà nghiên cứu Erik Tews sẽ trình bày làm
sao ông ta crack được WPA encryption và đọc dữ liệu được gởi từ một bộ
định tuyến đến laptop. Quy trình tấn công này cũng có thể được dùng để
gởi thông tin vô giá trị đến một máy con đã được thiết lập đường dẫn đến
bộ định tuyến.



Để thực hiện được việc này, Tews và Martin Beck, đồng sự của ông ta
tìm ra một cách để phá vỡ chìa khóa TKIP (Temporal Key Integrity
Protocol) được WPA dùng trong một khoảng thời gian khá ngắn: từ 12 đến
15 phút, theo lời Dragos Ruiu, người tổ chức hội nghị PacSec cho biết.



Các chuyên gia bảo mật đã biết trước rằng TKIP có thể bị phá vỡ nếu
dùng phương pháp tấn công được gọi là "dictionary attack". Sử dụng
nguồn tài nguyên xử lý khổng lồ, kẻ tấn công có thể phá vỡ được mã hóa
bằng cách tạo khối lượng phỏng đoán khổng lồ có tính toán để tìm chìa
được dùng trong việc bảo mật dữ liệu truyền qua mạng không dây.



Tuy vậy, dạng tấn công của Tews và Beck không dựa vào phương pháp "dictionary attack".



Để thực hiện mẹo của họ, các nhà nghiên cứu này đầu tiên khám phá
một cách để lừa bộ định tuyến WPA để gởi nó một số lượng dữ liệu rất
lớn. Việc này giúp cho công đoạn bẻ khóa dễ dàng hơn, nhưng kỹ thuật này
còn phối hợp với một sự "đột phá toán học" (mathematical breakthrough),
khiến cho họ bẻ WPA nhanh hơn rất nhiều so với bất cứ tấn công ở dạng
này trước đây, Ruiu nói.



Tews đang có kế hoạch công bố nghiên cứu mã hóa này trên một tạp
chí giáo dục trong những tháng tới, Ruiu cho biết. Một số code được dùng
trong dạng tấn công này đã được lặng lẽ đưa vào bộ đồ nghề http://www.aircrack-ng.org/doku.php của Beck khoảng hai tuần trước, ông ta nói thêm.



WPA được sử dụng rộng rãi ngày nay trên các mạng Wi-Fi và được xem
rằng đó là một tiêu chuẩn tốt hơn bản WEP (Wired Equivalent Privacy)
nguyên thủy được phát triển từ những năm cuối 1990. Tuy nhiên, sau khi
WEP xuất hiện không lâu, các hackers tìm ra một cách để bẻ gãy mã hóa và
đến nay được các chuyên gia bảo mật cho rằng nó không an toàn. Khối
siêu thị T.J Maxx phải cập nhật từ WEP sang WPA khi đối diện với khủng
hoảng dữ liệu bị nhân nhượng lớn nhất lịch sử Hoa Kỳ, vụ này dính líu
đến hàng triệu thẻ tín dụng bị đánh cắp suốt hai năm liền.



Một tiêu chuẩn wireless mới được biết với cái teen WPA2 được công
nhận an toàn hơn do Tews và Beck phát triển nhưng nhiều bộ định tuyến
WPA2 cũng hỗ trợ WPA song song.



"Mọi người ai cũng bảo 'dùng WPA bởi vì WEP bị vỡ'", Ruiu nói. "Lần này WPA bị vỡ".



Nếu WPA bị nhân nhượng một cách đáng kể, điều này sẽ tạo một cú
nặng nề đến những khách hàng doanh nghiệp hạng nặng, đến những người đã
tiếp nhận nó, Sri Sundaralingam, phó chủ tịch bộ phận quản lý sản phẩm
của công ty chuyên ngành bảo mật mạng không giây AirTight Networks cho
biết. Mặc dầu khách hàng có thể tiếp nhận công nghệ Wi-Fi như WPA2 hoặc
các ứng dụng VPN để ngăn ngừa dạng tấn công này, vẫn có quá nhiều thiết
bị truy cập vào mạng sử dụng WPA, hoặc ngay cả mạng sử dụng tiêu chuẩn
WEP mặc dù nó đã bị bẻ hoàn toàn, ông ta nói.



Ruiu dự phỏng sẽ có nhiều nghiên cứu về WPA đi theo sau nghiên cứu
này. "Nó chỉ là điểm khởi đầu," ông ta nói. "Erik và Martin mới chỉ mở
cái hộp cho một sân chơi hoàn toàn mới cho hacker."

View user profile http://zinghack.123.st

View previous topic View next topic Back to top Message [Page 1 of 1]

Bài viết mới cùng chuyên mục

Bài viết liên quan

      Permissions in this forum:
      You cannot reply to topics in this forum