來自德國達姆科技大學的Eric Tews以及另一名德國安全研究人員Martin Beck在近日宣稱,可以在15分鐘內,部份破解由無線安全存取標準(Wi-Fi Protected Access,WPA)所保護的無線網路,這兩名研究人員計畫在下周於日本舉行的PacSec安全會議上展示這項研究成果。
此一被攻陷的WPA漏洞是來自WPA所使用的暫時金鑰完整性協定(Temporal Key Integrity Protocol,TKIP)加密技術,它採用動態的金鑰,以往對TKIP的攻擊主要是透過傳送大量字典辭彙來破解加密程序,但根據IDC引用PacSec會議主辦人Dragos Ruiu的說法,Tews及Beck則是讓WPA路由器傳送給他們大量的資料,再加上數學演算讓他們可以快速攻陷WPA。
不過,目前此一攻擊僅限於單向,例如讀取自路由器傳到使用者端的資訊,或是自路由器傳送偽造的資訊到使用者端,尚未突破自使用者端到路由器端的加密金鑰。
SCMagazineUS.com則引述Tews表示,駭客已能破解由WAP保護的加密封包,而且可以在該網路內注入惡意封包。
此外,Tews亦說他們的發現僅是部份破解,因為他們沒有破解預先共用金鑰(pre-shared keys,PSKs),而僅能取得該網路所使用的暫時金鑰。
為了避免有心人士竊聽或擷取無線傳輸的資料,IEEE很早就制定有線等效加密(Wired Equivalent Privacy,WEP)的安全標準,但WEP後來被發現不少漏洞,因此在2003年發表新的WPA,隔年又推出更新的WPA2,雖然WPA2比WPA安全,但不少WAP2路由器同時支援WPA。(編譯/陳曉莉)
熱門新聞
2025-12-12
2025-12-16
2025-12-15
2025-12-15
2025-12-15
2025-12-17