一分钟内干掉WiFi WPA加密机制

发布日期:2013-07-14 浏览次数:781

无线路由器产品所使用的密码机制一直以来都存在安全问题。1997年WEP密码机制被开发出来并使用在无线路由器产品上,不过几年后就被破解,随后人们又 开发出了新的WPA机制,不过这套机制的命运恐怕与WEP相差无几,几位日本研究者已经成功发明了一种可以在1分钟之内破解这套机制的方法。
这两位日本的研究者采用了一种名为Becks-Tews的方法,这套方法是去年由另两位研究者Martin Beck和Erik Tews发明的,这种方法适用于部分采用WPA加密技术的无线路由器,不过当时使用这种方法需要12-15分钟才可以攻破密码机制。两种攻击均可适用与采用TKIP(Temporal Key Integrity Protocol )加密算法的机型。两种攻击均不是重置密码式的攻击,但是可以让攻击者读取部分型号的路由器和计算机之间的加密信息。
自2006年以来,WiFi联盟组织就一直强调WPA2机制的重要性,WPA2是一种比WPA更复杂的加密系统,并且可以有效防范上述的攻击,不过目前采用WPA2的客户数量增长缓慢。
无线路由器产品所使用的密码机制一直以来都存在安全问题。1997年WEP密码机制被开发出来并使用在无线路由器产品上,不过几年后就被破解,随后人们又 开发出了新的WPA机制,不过这套机制的命运恐怕与WEP相差无几,几位日本研究者已经成功发明了一种可以在1分钟之内破解这套机制的方法。
这两位日本的研究者采用了一种名为Becks-Tews的方法,这套方法是去年由另两位研究者Martin Beck和Erik Tews发明的,这种方法适用于部分采用WPA加密技术的无线路由器,不过当时使用这种方法需要12-15分钟才可以攻破密码机制。两种攻击均可适用与采用TKIP(Temporal Key Integrity Protocol )加密算法的机型。两种攻击均不是重置密码式的攻击,但是可以让攻击者读取部分型号的路由器和计算机之间的加密信息。
自2006年以来,WiFi联盟组织就一直强调WPA2机制的重要性,WPA2是一种比WPA更复杂的加密系统,并且可以有效防范上述的攻击,不过目前采用WPA2的客户数量增长缓慢。