【PIN码破解】PIN码破解之洪水攻击方法 简短版
这种攻击使黑客能够读取计算机和某些类型路由器之间发送的加密流量使用WPA(Wi-Fi保护访问)加密系统。这次袭击是由广岛大学的Ohoshihoshi和神户大学的Masakatu Morii开发的,他计划在9月25日在广岛举行的技术会议上讨论更多细节。
去年11月,安全研究人员首次展示了WPA如何被破坏,但据日本PacSec安全会议的组织者Dragos Ruiu说,日本的研究人员已经将攻击带到了一个新的高度。他说:“他们采用了这种理论上相当理想的方法,并且使它更加实用。”[更多阅读:如何从Windows PC中删除恶意软件]
日本研究人员在论文在本月早些时候在台湾高雄举行的信息安全联合研讨会上发表。
由研究人员Martin Beck和Erik Tews开发的早期攻击工作在较小范围的WPA设备上,耗时12至15分钟上班。这两种攻击仅适用于使用临时密钥完整性协议(TKIP)算法的WPA系统。它们不适用于较新的WPA 2设备,也不适用于使用更强大的高级加密标准(AES)算法的WPA系统。无线路由器使用的加密系统存在长期的安全问题。 1997年推出的有线等效保密(WEP)系统在几年后才被破解,现在被安全专家认为是完全不安全的。
带有TKIP的WPA“被开发为一种临时加密方法,与Wi -Fi安全性在几年前不断发展,“验证Wi-Fi设备的行业组织Wi-Fi Alliance的营销总监Kelly Davis-Felner说。她表示,人们现在应该使用WPA 2,自从2006年3月以来,Wi-Fi认证产品必须支持WPA 2。“今天在安装基础上,当然有相当数量的WPA与TKIP一起使用,但是更好的替代方案戴维斯 - 菲尔纳说:“企业Wi-Fi网络通常包括安全软件,可以检测日本研究人员描述的中间人攻击类型,罗伯特格雷厄姆说,勘误安全公司的首席执行官。但是,对WPA的第一次真正实际攻击的发展应该给人们一个理由将TKA转储到WPA,他说。 “它不像WEP那么糟糕,但也确实很糟糕。”
用户可以使用许多WPA路由器上的管理界面将TKIP更改为AES加密。