Thế giới tin tức » Bảo mật
Mã hóa Wi-Fi có thể phá vỡ trong 1 phút

Hệ thống bảo mật WPA với thuật toán TKIP rất dễ bị phá vỡ

Theo đó, các hacker có thể tấn công một cách dễ dàng để đọc được mật mã trong quá trình gửi lưu lượng qua lại giữa các máy tính với một số loại router có sử dụng hệ thống mã hóa WPA (Wi-Fi Protected Access). Cuộc tấn công này được thực hiện bởi Toshihiro Ohigashi thuộc Đại học Hiroshima và Masakatu Morii thuộc Đại học Kobe, Nhật Bản. Sắp tới, cả hai sẽ có kế hoạch thảo luận một cách chi tiết hơn tại hội nghị về kỹ thuật diễn ra vào ngày 25-9 tại thành phố Hiroshima

Cuối tháng 11-2008, các nhà nghiên cứu về bảo mật đã lần đầu tiên cho thấy làm thế nào để có thể phân chia được hệ thống WPA, nhưng các nhà khoa học Nhật Bản đã dựa vào đây để có thể nâng khả năng tấn công lên một tầm cao hơn, theo Dragos Ruiu - người tổ chức hội nghị hacking PacSec, cho hay. Ông cũng cho biết thêm: “Họ (những giáo sư Nhật) đã lấy được công cụ mà chúng tôi phát triển để làm lý thuyết và đã thực hiện được nhiều điều hơn thế”.

Các nhà nghiên cứu Nhật Bản đã thảo luận về cuộc tấn công của họ trong một biên bản được trình bày tại hội thảo chung về an ninh thông tin tổ chức tại Kaohsiung, Đài Loan đầu tháng này.

Các cuộc tấn công trước đó được phát triển bởi các nhà nghiên cứu Martin Beck và Erik Tews, làm việc trên một phạm vi nhỏ của các thiết bị WPA cho phép phá vỡ mã hóa bảo vệ của các thiết bị Wi-Fi với thời gian từ 12-15 phút. Cả hai cuộc tấn công với hệ thống WPA này đều sử dụng cách thức tấn công thông qua thuật toán Temporal Key Integrity Protocol (TKIP) trên hệ thống bảo mật WPA này. Họ không làm việc trên các thiết bị mới hơn như WPA 2 hoặc trên hệ thống WPA có sử dụng thuật toán Advanced Encryption Standard (AES) mạnh hơn.

Các hệ thống mã hóa được sử dụng bởi các bộ định tuyến (router) không dây có một lịch sử lâu dài của các vấn đề an ninh. Hệ thống an ninh trước đó xuất hiện vào năm 1997 có tên Wired Equivalent Privacy (WEP) nhưng đã mất tác dụng chỉ một vài năm sau đó. Và hiện nay theo các chuyên gia bảo mật, hệ thống an ninh này hoàn toàn không an toàn.

Kelly Davis-Felner - giám đốc tiếp thị của Wi-Fi Alliance, một công ty đứng đầu trong các sản phẩm thiết bị Wifi, cho hay: “Sau đó hệ thống mã hóa WPA với thuật toán TKIP đã được phát triển như là một phương pháp mã hóa tạm cho Wi-Fi để bảo vệ hệ thống trong một vài năm trước đây. Tuy nhiên, hiện giờ người dùng nên chuyển sang sử dụng hệ thống mã hóa mới có tên WPA 2, một hệ thống được phát triển vào tháng 3-2006”.

Robert Graham, giám đốc điều hành của Errata Security, cho biết: “Hiện các doanh nghiệp sử dụng mạng Wi-Fi thường đi kèm với các phần mềm bảo mật để có thể phát hiện và loại bỏ khả năng tấn công mà các nhà nghiên cứu Nhật Bản thực hiện. Tuy nhiên, với việc có thể phát triển cuộc tấn công như vừa nêu ra với WPA thì có lẽ người dùng nên có lý do để từ bỏ WPA với thuật toán TKIP”.

Ngoài việc chuyển đổi từ WPA sang WPA 2 mới hơn, người dùng có thể tiến hành thay đổi thuật toán từ TKIP sang thuật toán AES bằng cách sử dụng giao diện quản trị điều khiển của router WPA.

QUỐC TRUNG - TTO (Theo ComputerWorld)

  Các tin khác
Tư vấn trực tuyến
HOT LINE: 091 797 8599
Email: support@hurahost.com

YIM:
Các gói website