Notícia Novos ataques à encriptação Wi-Fi

petersaints

Power Member
Li esta notícia e achei interessante. Parece que tal como o WEP já foi o WPA (com TKIP) já era.

Se derem cabo do AES estamos lixados. Lá se vai o WPA com AES e WPA2 (já para não falar de muitos outros problemas em imensos sistemas que utilizam AES).

Bem mas fica a notícia:

New Attack Cracks Common Wi-Fi Encryption in a Minute


  • By Robert McMillan, IDG News Service - Thu Aug 27, 2009 2:40AM EDT

Computer scientists in Japan say they've developed a way to break the WPA encryption system used in wireless routers in about one minute.
The attack gives hackers a way to read encrypted traffic sent between computers and certain types of routers that use the WPA (Wi-Fi Protected Access) encryption system. The attack was developed by Toshihiro Ohigashi of Hiroshima University and Masakatu Morii of Kobe University, who plan to discuss further details at a technical conference set for Sept. 25 in Hiroshima.
Last November, security researchers first showed how WPA could be broken, but the Japanese researchers have taken the attack to a new level, according to Dragos Ruiu, organizer of the PacSec security conference where the first WPA hack was demonstrated. "They took this stuff which was fairly theoretical and they've made it much more practical," he said.
They Japanese researchers discuss their attack in a paper presented at the Joint Workshop on Information Security, held in Kaohsiung, Taiwan earlier this month.
The earlier attack, developed by researchers Martin Beck and Erik Tews, worked on a smaller range of WPA devices and took between 12 and 15 minutes to work. Both attacks work only on WPA systems that use the Temporal Key Integrity Protocol (TKIP) algorithm. They do not work on newer WPA 2 devices or on WPA systems that use the stronger Advanced Encryption Standard (AES) algorithm.
The encryption systems used by wireless routers have a long history of security problems. The Wired Equivalent Privacy (WEP) system, introduced in 1997, was cracked just a few years later and is now considered to be completely insecure by security experts.
WPA with TKIP "was developed as kind of an interim encryption method as Wi-Fi security was evolving several years ago," said Kelly Davis-Felner, marketing director with the Wi-Fi Alliance, the industry group that certifies Wi-Fi devices. People should now use WPA 2, she said.
Wi-Fi-certified products have had to support WPA 2 since March 2006. "There's certainly a decent amount of WPA with TKIP out in the installed base today, but a better alternative has been out for a long time," Davis-Felner said.
Enterprise Wi-Fi networks typically include security software that would detect the type of man-in-the-middle attack described by the Japanese researchers, said Robert Graham, CEO of Errata Security. But the development of the first really practical attack against WPA should give people a reason to dump WPA with TKIP, he said. "It's not as bad as WEP, but it's also certainly bad."
Users can change from TKIP to AES encryption using the administrative interface on many WPA routers.

Fonte: http://tech.yahoo.com/news/pcworld/20090827/tc_pcworld/newattackcrackscommonwifiencryptioninaminute
 
Acho que o AES não é algo que se vá mandar abaixo tal como foi ao WEP e agora ao TKIP, estes dois são protocolos de segurança do wireless enquanto que o AES é um algoritmo de encriptação que por acaso é utilizado no wireless.
 
Segundo o que a noticia diz é que conseguiram ultrapassar a segurança na cifra TKIP, mas isso já o tinham feito á bastante tempo até porque TKIP é o que WEP utiliza desde há alguns anos.

Não vejo de facto qual a novidade, apenas o pessoal a criar "hype" sem sentido.

Cumprimentos
 
WPA é uma certificação, como tal dizerem que ultrapassaram o WPA é um pouco ingénuo, é a mesma coisa dizer que crackaram o ISO9001:2008.

Quando ao usar em modo Hibrido, só usa quem quer, a partir do momento que suporta WPA2 não existe motivo para usar WPA/WPA2.

Cumprimentos
 
A novidade é poder ser crackado em 60 segundos. Porque isto é um tipo de ataque activo que pode ser detectado, e entre ter de estar 15 minutos a rondar um sítio e 1 minuto, pode fazer diferença
 
A novidade é poder ser crackado em 60 segundos. Porque isto é um tipo de ataque activo que pode ser detectado, e entre ter de estar 15 minutos a rondar um sítio e 1 minuto, pode fazer diferença

O Ataque á cifra TKIP demora 60 segundos se capturares pacotes suficientes, assim como no WEP, quanto mais pacotes apanhas menos tempo levas a obter a chave final, não tem nada a ver com ser novidade ou não.

Cumprimentos
 
tipo tmb vi essa noticia e fiquei assustado....


tipo tinha conhecimento das fragilidades do WEP e até sei como se faz....

no entanto quando vi esta noticia fiquei surpreendido. Será que já anda na Net um Guia de como fazer isto? Ou só será lançado após a conferencia que vai haver sobre o assunto (á semelhança da conferencia da FBI sobre o WEP)?

Tipo gostava de saber como fazem....para depois saber como e onde me proteger.
 
O Método é o mesmo, capturar pacotes e usando Chop-Chop, ou outro vão descobrindo os valores necessários para obter a keystream, obtendo a keystream, e tendo acesso aos pacotes (plain text) com o programa correcto consegue obter a chave.
 
Back
Topo