WPA prolomeno za 60 sekund
Japonští "Networking nerds" vylepšily algoritmus kterým dokážou získat WPA klíč během jedné minuty.
Minulý rok v listopadu prišel Martin Beck a Erik Tews s útokem, díky kterému získali klíč během 12-15 minut, ale Japonští vědci tento nový útok pozvedli na novou úrověn.
Oba útoky jsou učinné jen v síti, kde se používá TKIP (Temporal Key Integrity Protocol) algoritmus, takže nefunguje tam kde se používá WPA2 nebo WPA s algoritmem AES.
Info: http://www.networkworld.com/news/2009/082709-new-attack-cracks-common-wi...
- Pro psaní komentářů se přihlašte
Re: WPA prolomeno za 60 sekund
Co som zbezne cital prvu aj druhu pracu, nespomina sa tam, ze by vedeli zistit kluc. Jednalo sa len o falsovanie odchytenych sprav a ich reinjekciu. To ma od prelomenia v style "jee, WEP, podme sa pripojit" este kus cesty.
jak jsem ti jiz psal na
jak jsem ti jiz psal na jabber, tak vsude psali o prolomeni klice...
jestli to vicero serveru z jednoho spatneho zdroje prevzali, tak tim padem moje chyba, ale nemel jsem cas cist studie...
ale diky za update, aspon vime na cem sme :) (na WPA2, AES, 802.1x a overovani pres Radius server, zejo :D)
.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*
Re: WPA prolomeno za 60 sekund
vsude psali o prolomeni klice...
To sú tí novinári, keď vidia slovo "break" tak by hneď kľúče lámali :) Zrejme sa k tej správe pri preberaní jeden-druhý-tretí postupne nabaľovalo, že čo všetko je prelomené...
WPA2, AES, 802.1x a overovani pres Radius server, zejo :D
Ono WPA2 AES/PSK s dobrým heslom je pre domáce použitie asi aj lepšie. Ak sa nastaví silné heslo, nie je tam totiž potom veľmi čo pokaziť (voľba nesprávneho auth režimu, odchytávanie handshake, man-in-the-middle).