Három német biztonsági kutató szerint nem szabad a WEP Wi-Fi biztonsági protokollra hagyatkozni az érzékeny anyagok védelmében – véli három német biztonsági kutató, akik felfedeztek egy gyorsabb módszert a feltörésére. Eredményeiket egy hamburgi biztonsági konferencián tervezik bemutatni ezen a hétvégén.
A matematikusok már 2001-ben kimutatták, hogy a WEP (Wired Equivalent Privacy) protokoll alapjául szolgáló RC4 kulcsütemezési algoritmus hibás volt, de az ellene irányuló támadásokhoz körülbelül 4 millió adatcsomag elfogására volt szükség a teljes WEP biztonság kiszámításához kulcs. Az algoritmusban talált további hibák miatt a kulcs megtalálásának ideje néhány percre csökkent, de ez nem feltétlenül elég gyors ahhoz, hogy betörjön olyan rendszerekbe, amelyek minden ötödik alkalommal cserélik biztonsági kulcsukat percek.
Most mindössze 3 másodpercet vesz igénybe a 104 bites WEP-kulcs kinyerése az elfogott adatokból egy 1,7 GHz-es Pentium M processzor segítségével. A szükséges adatok kevesebb mint egy perc alatt rögzíthetők, és a támadás sokkal kevesebb számítást igényel erősebb, mint a korábbi támadások, hogy azt akár valós időben is végrehajthatná valaki, aki átmegy egy hivatal.
Bárki, aki Wi-Fi-t használ adatok továbbítására, meg akarja őrizni a magánjellegű adatokat, legyen szó banki adatokról vagy csak A kutatók szerint érdemes megfontolni a WEP-ről egy robusztusabb titkosítási protokollra való váltást mondott.
"Úgy gondoljuk, hogy ez akár néhány PDA-val vagy mobiltelefonnal is megtehető, ha azok vezeték nélküli LAN-hardverrel vannak felszerelve." mondta Erik Tews, a darmstadti Darmstadti Műszaki Egyetem számítástechnikai tanszékének kutatója. Németország.
Tews, Ralf-Philipp Weinmann és Andrei Pyshkin kollégáival együtt publikálta egy papírt a támadásról megmutatja, hogy módszerüknek sokkal kevesebb adatra van szüksége a kulcs megtalálásához, mint a korábbi támadásoknak: mindössze 40 000 csomag 50 százalékos sikerhez szükséges, míg 85 000 csomag 95 százalékos esélyt ad a sikerre. mondott.
Bár a WEP első hibáinak több mint hat évvel ezelőtti felfedezése óta erősebb titkosítási módszerek jelentek meg, az új támadás még mindig aktuális, mondták a kutatók. Sok hálózat továbbra is WEP-re támaszkodik a biztonság érdekében: a vizsgált 15 000 Wi-Fi hálózat 59 százaléka egy német nagyvárosban 2006 szeptemberében használta, mindössze 18 százalékuk használta az újabb WPA (Wi-Fi Protected Access) protokollt a titkosításhoz. forgalom. A múlt hónapban egy kisebb német város 490 hálózatán végzett felmérés szerint 46 százalékuk továbbra is WEP-et, 27 százalékuk pedig WPA-t használ. Mindkét felmérésben a hálózatok több mint egyötöde egyáltalán nem használt titkosítást – áll a kutatók közleményében.
A vállalkozások továbbra is megvédhetik hálózataikat a támadásoktól, még akkor is, ha olyan régi Wi-Fi hardvert használnak, amely nem képes kezelni az újabb WPA-titkosítást.
Egyrészt a kutatók szerint a támadásuk aktív: hogy elegendő mennyiségű adatot gyűjtsenek össze, ARP-t (Address) küldenek. Resolution Protocol) kérések, amelyek arra késztetik a hálózat támadás alatt álló számítógépeit, hogy titkosítatlan, könnyen felismerhető csomagokkal válaszoljanak. hossz. Ennek elegendőnek kell lennie ahhoz, hogy figyelmeztesse az IDS-t (behatolásérzékelő rendszer) a támadásra, mondják.
A darmstadti kutatókhoz hasonló támadások legyőzésének egy másik módja, akik statisztikai technikákat alkalmaznak számos lehetséges kulcsokat, majd válassza ki azt, amelyik a legvalószínűbb a további elemzéshez, hogy elrejtse a valódi biztonsági kulcsot egy felhőben. hamisak. Ezt a megközelítést alkalmazta az AirDefense a hétfőn megjelent WEP Cloaking termékében. A technika azt jelenti, hogy a vállalkozások költséghatékonyan védhetik meg hálózataikat régi hardverekkel, például értékesítési pontrendszerként, anélkül, hogy minden terminált vagy bázisállomást frissítenie kellene a vállalatnak mondott.
Ha azonban hálózata támogatja a WPA titkosítást, akkor a WEP helyett ezt kell használnia személyes adatai védelmére, mondta Tews.
„Képességeitől függően néhány percbe vagy néhány órába kerülhet, ha a hálózatát WPA-ra váltja. Ha az ilyen személyes adatok nyilvánossá válása több munkaóránál többe kerülne Önnek, akkor ne használja tovább a WEP-et” – mondta.