Mac World

Специалисты из Греции взломали самый защищенный протокол Wi-Fi WPA2

21
13

Многие эксперты не рекомендуют создавать открытые сети Wi-Fi, применяя вместо этого шифрование. Вместе с тем, не рекомендуется применять стандарт шифрования WEP (Wired Equivalent Privacy), так как он предлагает достаточно слабый вариант шифрования данных и легко поддается взлому. До сих пор эффективным считался стандарт WPA2 (Wireless Protected Access 2), однако сейчас и его научились обходить.

WPA-1

Как сообщает Cybersecurity, в рамках совместного исследования Университета Бруннеля в Лондоне и Университета Македонии и Греции было установлено, что стандарт защиты WiFi-сетей WPA2 является на данный момент сравнительно простым для взлома и содержит в себе уязвимости. По словам авторов исследования, WPA2 может быть взломан сравнительно легко за счет вредоносной атаки на беспроводную сеть. При этом, авторы исследования говорят, что техническую базу WPA2 можно улучшить, однако для этого нужно работать с представителями стандартизирующих органов.

«Удобство подключения к беспроводной сети многочисленных устройств связи, таких как смартфоны, планшетные ПК, ноутбуки и телевизоры компенсируется уязвимостями, присущими безопасности. Потенциал третьей стороны, перехватывающей вещательный сигнал существует всегда», – отмечают авторы исследования.

По их словам, проводные сети по своему определению более безопасны в сравнении с беспроводными, так как ареал распространения сигнала в них ограничен проводом. В то же время у беспроводных сетей ареал сигнала ограничен его мощностью и зачастую может простираться на сотни метров от компьютера или смартфона. Однако удобство работы с Wi-Fi зачастую заставляет жертвовать безопасностью.

Авторы исследования говорят, что если пользователи будут использовать ключи шифрования WPA2 Pre-Shared Keys (PSK), то сами ключи шифрования могут быть в безопасности. В зависимости от версии системы, присутствующей в беспроводном устройстве, пользователи также могут использовать временные ключи TKIP (temporal key integrity protocol) или более безопасный CCMP (cipher block chaining message authentication code protocol), где длина пароля может быть увеличена до 63 символов и ключи длиной до 256 бит.

В рамках исследования специалисты на практике доказали, что атака по словарю на WPA2-пароли возможна не только в теории, но и на практике, хотя иногда время атаки может быть довольно продолжительным. Ускорить его можно если хакер будет прослушивать сеть во время процесса де-аутентификации, когда клиенты обмениваются последними криптопоследовательностями. В отчете говорится, что сейчас технологии управления ключами WPA2 не меняются, тогда как мощности вычислительных устройств, способных на перебор ключей, постоянно растут.

21 комментарий

  • Ну что скачать,? Плохо! Как теперь, защищать свой wifi.? Плохая и хорошая новость. 5 лет назад
    • как? ставить длинные пароли и скрывать видимость точки доступа, использовать WPS, блокировать остальных клиентов по МАС адресу, установить одновременное количество подключенных клиентов. что-то из этого должно помочь) 5 лет назад
  • Как бы уже лет 5 существуют такие наборы софтовых решений как aircrack-ng.. совместно с нормальными wi-fi картами WPA/WPA2 можно было ломать уже тогда. Что доказали эти спец из Греции, непонятно. 5 лет назад
    • Если арендовать сервер amazon,на 15 минут для подбора пароля,никакой супер пароль тебя не спасет :-) 5 лет назад
    • Если бы ты видел хотя бы одного стоящего или сам что то понимал в этом, то знал бы что пароль твой можешь хоть каждую секунду менять, взламывать будут через уязвимости других мест - на данный момент всем известна уязвимость в WPS. На полный перебор нужно около суток. 5 лет назад
      • я сам ломанул 2 точки wpa2 с wps. скажу тебе , что это реально. причем достаточно базовых знаний линукса и карта на atheros желательно. А то, что у вас там кто-то пришел и сказал "Сейчас ломанем", просто не владеет ситуацией. учите матчасть, прежде чем писать чушь 5 лет назад
        • Алексей, ты уперся как баран. Тебе говорят что твой пароль никому не уперся, найдутся другие варианты взлома, сейчас широким массам известна уязвимость в переборе пинов WPS. Уверен есть и другие. Твоя точка доступа никому не нужна, тут разговор воообщем. Если ты отключил WPS то молодец, кто то не знает и не отключает. 5 лет назад
          • Судя по вашей дерганной логике, Вы чем то болеете. "Как баран" никогда не было оскорблением, а всегда было сравнением с упертым, твердолобым и упрямым животным. На вопрос почему я увижу в зеркале барана - я не увидел ответа. Говорите о своих точках, никто не мешает, только говорите - ВОТ МОЮ НЕЛЬЗЯ ВЗЛОМАТЬ, остальные то иногда можно. Мы речь вели про остальные. Причем тут выбросить роутер? Это вообще с чего речь про это зашла? Взломать можно многое, но выбрасывать зачем? Вот в твоих сообщениях одна вода и "посмотрите на мой длинный пароль и большую коллекцию бухла", а я и комменатор выше привели конкретные примеры из своей жизни, что можно и ломается. Про шаблоны, дуду, опыт и фокус, вообще ничего не понял. Вообщем ( хоть и не понравилось это слово Алексею) успокойтесь и выпейте из своей заначки. 5 лет назад
            • Если ты не понимаешь о чём написано зачем комментируешь? Зачем видишь только то, что хочешь видеть, вместо того о чём написано? Как с вами плодотворно рассуждать? Не хочу и не буду более 5 лет назад
  • i

    iВаня 5 лет назад
    0
    Против лома, как говорится, нет приема) вполне ожидаемо. 5 лет назад
  • n

    nervsystem 5 лет назад
    0
    Перебор ключей по словарю это уязвимость? Да просто, если есть чего красть, не надо использовать стандартные пароли из словаря и не парить себе мозги. 5 лет назад
  • Пусть взломают 256-битное шифрование Bitcoin. 5 лет назад
  • Грек капитан очевидность 5 лет назад
  • с

    смит 5 лет назад
    0
    метод взлома в студия ....... ждемс и проверим 5 лет назад
  • з

    злобадня 5 лет назад
    0
    Сломали и не сломали, теорикрафт ftw. 5 лет назад
  • Р

    Руслан 5 лет назад
    0
    Где доказательства взлома. Покажите тогда и поверим. 5 лет назад

Написать комментарий