日本科学家表示他们已经开发出一种方法,可以在几分钟以内破坏无线路由中所使用的WPA锁码系统。
这种攻击给了黑客可乘之机,使得他们能够读取电脑和使用WPA加密系统的路由之间的信息。这种攻击是由广岛大学和神户大学发明的,他们计划在九月的广岛科技大会上就该问题进行具体讨论。
去年十一月,安全研究人员首次展示了WPA是如何被破坏的,但是日本研究员已经将这种攻击提升到了新的级别。日本研究员不久前在台湾高雄举办的信息安全交流会上发表了一份报告,其中他们就这类袭击进行了讨论。
以前的袭击——指Martin Beck和Erik Tews所创建的袭击,只能对小范围的WPA设备有用,而且一般要花上12到15分钟的时间才能攻击成功。这两类攻击都作用于使用TKIP法则的WPA系统。二者对于新的WPA2设备或是使用AES法则的WPA系统不起作用。
无线路由使用的加密系统长期以来都存在安全问题。1997年提出的WEP系统,仅在几年后就被攻击,且现在该系统在安全专家的眼里简直不堪一击。
Wi-Fi联盟的营销主管Davis Felner认为,使用TKIP法则的WPA系统是作为一种过渡式加密方法而创建的,人们现在应该使用WPA2。
Wi-Fi认证产品从2006年开始就可以支持WPA2了。现在虽然有大量使用TKIP的WPA没有安装到基座上,但是其替代物早已存在于市场。
尽管企业Wi-Fi网络通常都安装了能检测到上述攻击的安全软件。但是首个针对WPA的有效攻击应该会促使人们放弃使用TKIP法则的WPA。用户可以通过许多WPA路由上都有的管理界面从TKIP转换到AES加密法。
【编辑推荐】