网界网消息:日本的两位安全专家称,他们已研发出一种可以在一分钟内利用无线路由器攻破WPA加密系统的办法。
这种攻击为黑客提供了扫描电脑和使用WPA(Wi-Fi保护接入)加密系统的路由器之间加密流量的方法。这种攻击是由日本广岛大学的 Toshihiro Ohigashi和神户大学的Masakatu Morii两位学者开发的,他们准备在9月25日在广岛召开的一次技术会议上对此攻击做更详尽的讨论。
去年11月,安全研究人员首次披露了破解WPA的办法,然而日本学者却将这种攻击提升到了新的水平,PacSec安全会议的组织者Dragos Ruiu说。“他们把这种当时还是相当理论性的东西变得更加切实可行了,”他说。
两位日本学者在他们提交的论文中讨论了这种破解方法,该文是在本月初于中国台湾高雄市所举办的信息安全联席研讨会(Joint Workshop on Information Security)上首次宣读的。
去年11月的破解攻击方法是研究人员Martin Beck和Erik Tews开发的,大约花费了12到15分钟才完成了破解攻击。这两种攻击都只能针对使用了TKIP(临时密钥完整性协议)算法的WPA系统,而对采用了更新的WPA 2系统的设备或使用了加密性更好的AES算法的设备则没有效果。
无线路由器所采用的加密系统长期以来就存在着安全问题。1997年出现的WEP(有线等价隐私保护)系统就在几年后被破解,因而被安全专家认为是根本不安全的。
而采用了TKIP算法的WPA系统“只是作为一种过渡性的加密方法来开发的,”Wi-Fi联盟的营销经理Kelly Davis-Felner说。在她看来,最好还是使用WPA 2。
企业级Wi-Fi网络一般都会有安全软件来探测日本学者所描述的中间人攻击,Errata安全公司的CEO Robert Graham说。但是日本学者这一次所开发的针对WPA的真正切实可行的攻击有可能会让企业有理由彻底抛弃TKIP算法的WPA系统。Graham说:“WPA虽然不像WEP那么糟糕,但也可算是半斤八两吧。”
用户可以利用很多WPA路由器中提供的管理界面从TKIP切换到AES。从而保障无线网络的安全。