WPA prolomeno za 60 sekund

Verze pro tiskPDF verze

Japonští "Networking nerds" vylepšily algoritmus kterým dokážou získat WPA klíč během jedné minuty.
Minulý rok v listopadu prišel Martin Beck a Erik Tews s útokem, díky kterému získali klíč během 12-15 minut, ale Japonští vědci tento nový útok pozvedli na novou úrověn.

Oba útoky jsou učinné jen v síti, kde se používá TKIP (Temporal Key Integrity Protocol) algoritmus, takže nefunguje tam kde se používá WPA2 nebo WPA s algoritmem AES.

Info: http://www.networkworld.com/news/2009/082709-new-attack-cracks-common-wi...

Volby prohlížení komentářů

Vyberte si, jak chcete zobrazovat komentáře a klikněte na „Uložit změny“.
Obrázek uživatele matej

Re: WPA prolomeno za 60 sekund

Co som zbezne cital prvu aj druhu pracu, nespomina sa tam, ze by vedeli zistit kluc. Jednalo sa len o falsovanie odchytenych sprav a ich reinjekciu. To ma od prelomenia v style "jee, WEP, podme sa pripojit" este kus cesty.

Obrázek uživatele cm3l1k1

jak jsem ti jiz psal na

jak jsem ti jiz psal na jabber, tak vsude psali o prolomeni klice...
jestli to vicero serveru z jednoho spatneho zdroje prevzali, tak tim padem moje chyba, ale nemel jsem cas cist studie...

ale diky za update, aspon vime na cem sme :) (na WPA2, AES, 802.1x a overovani pres Radius server, zejo :D)

.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*

Obrázek uživatele matej

Re: WPA prolomeno za 60 sekund

vsude psali o prolomeni klice...
To sú tí novinári, keď vidia slovo "break" tak by hneď kľúče lámali :) Zrejme sa k tej správe pri preberaní jeden-druhý-tretí postupne nabaľovalo, že čo všetko je prelomené...

WPA2, AES, 802.1x a overovani pres Radius server, zejo :D
Ono WPA2 AES/PSK s dobrým heslom je pre domáce použitie asi aj lepšie. Ak sa nastaví silné heslo, nie je tam totiž potom veľmi čo pokaziť (voľba nesprávneho auth režimu, odchytávanie handshake, man-in-the-middle).