RedEagle - 2008-11-07 12:53:51

Na konferencji PacSec 2008, która odbędzie się w przyszłym tygodniu w Tokio, niemiecki specjalista Erik Tews pokaże atak na sieci bezprzewodowe zabezpieczone protokołem WPA, który możliwy jest do przeprowadzenia w zaledwie 15 mint. Na tą chwilę niewiele wiadomo o tym jak atak ma być przeprowadzony, szczegóły będą ujawnione na konferencji podczas prezentacji Tewsa Gone In 900 Seconds: Some Crypto Issues with WPA. Prezentacja była przygotowywana przy współpracy innego specjalisty Martina Becka. Badacze zdradzili, że atak na WPA w ich wykonaniu nie wymaga crackowania TKIP wykorzystywanego w WPA oraz, że nie chodzi o atak słownikowy. Poza tym już wiadomo, że do złamania WPA jest potrzeba spora próba danych, którą badacze wydobywają z routera stosując trik zmuszający urządzenie do wysyłania dużych ilości danych. Dzięki temu atak można zamknąć w 12-15 minutach. Martin Beck jest developerem znanego narzędzia do crackowania WEP o nazwie aircrack-ng. Przypuszcza się, że opisywany mechanizm ataku WPA został już częściowo zaimplementowany w tym narzędziu. Oczywiście opisywany atak nie dotyczy protokołu WPA2, który wykorzystuje szyfrowanie AES.