A biztonságos wifi sem biztonságos

Habár korábban lehetetlennek tartották, két kutató részlegesen feltörte a wifikapcsolatok védelmét, és egy jövő heti szakkonferencián bemutatja, hogyan lehet a módszerrel egy router és egy laptop kommunikációját lehallgatni és a routerhez csatlakozó kliensnek hamis információkat küldeni. Az Erik Tews és Martin Beck által kidolgozott eljárással 12-15 perc alatt feltörhető a Temporal Key Integrity Protocol (TKIP) kulcs – állítja a rendezvény, a ParSec szervezője, Dragos Ruiu.

A biztonsági szakmában már régóta közismert, hogy a TKIP kulcs szótáralapú támadással feltörhető, de Tews és Beck nem ezt a módszert használják. Az ő metódusuk úgy működik, hogy nagy adatmennyiséget küldetnek a WPA-routerrel, ami segít a törésben. Ehhez aztán egy – Ruiu szavai szerint – „matematikai áttörést” használnak, aminek segítségével minden korábbi kísérletnél gyorsabban tudják megtörni a WPA-t. A módszer azonban nem használható a PC és a router közti kommunikációt titkosító kulcs feltörésére.

A WPA-titkosítás igen elterjedt a jelenlegi vezeték nélküli hálózatokban. Elődjét, a WEP-et még az 1990-es évek végén fejlesztették ki, de nem kellett sok idő ahhoz, hogy feltörjék, ezért ma már egyáltalán nem tekinthető biztonságosnak. A most kidolgozott módszer – melynek részleteit a két szakember néhány hónapon belül publikálja – az újabb, WPA2 szabvány esetében állítólag nem működik.

Ha bebizonyosodik, hogy a WPA sebezhető, a szabványt használó nagyvállalatok komoly problémákkal nézhetnek szembe. Ha továbbra is wifit akarnak használni, le kell cserélniük az eszközeiket olyanokra, amelyek támogatják a WPA2-t, vagy virtuális magánhálózati programokat kell alkalmazniuk, ha védekezni akarnak az ilyen jellegű támadásokkal szemben.

Azóta történt

Előzmények