שתף קטע נבחר

 

דיווח: פירצת אבטחה ברשתות אלחוטיות

שני חוקרים גרמנים, טוענים כי מצאו פירצת אבטחה מוגבלת בפרוטוקול ההצפנה WPA, הפופולרי מאוד בהגנה על רשתות אלחוטיות. הפירצה אינה חושפת את ססמת החיבור במלואה, אך מצליחה לפענח חלק מהמידע

שני תלמידי מחקר מגרמניה טוענים כי פרוטוקול האבטחה הפופולרי לרשתות אלחוטיות WPA, ניתן לפריצה חלקית תוך 15 דקות. מרטין בק ואריק טאוס, הלומדים לתוארי דוקטור באוניברסיטאות טכנולוגיות במדינה, מצאו שילוב טכניקות הפורץ את ההצפנה. את הממצאים יציגו השניים בכנס PacSec בטוקיו בשבוע הבא, כך מדווח האתר SecurityFocus. על פי האתר, זוהי הפעם הראשונה שהפרוטוקול נפרץ בהצלחה.

 

טאוס מסביר כי "ההתקפה החדשה אינה חושפת את ססמת החיבור המלאה", אך היא מאפשרת לפענח חלק מחבילות המידע - ולהחליף אותן בתוכן שיצר הפורץ. טאוס היה גם בין החוקרים שהצליחו ב-2007 לפרוץ את פרוטוקול ההצפנה לתקשורת אלחוטית הפשוט יותר, WEP, תוך פחות מדקה.

 

ההתקפה, המכונה "צ'ופ-צ'ופ", מנחשת למעשה את ההצפנה של כל בייט, ומשתמשת בנקודת הגישה האלחוטית כמקור אימות לניחוש שלה. אמצעי הנגד להתקפה המוטמעים בפרוטוקול WPA הנתקף, לא מונעים אותה לחלוטין - אלא רק מעכבים אותה (השהייה של 60 שניות) במקרה של "ניחוש לא נכון". הפירצה אותה מנצלת התקיפה אומנם מוגבלת, אך הטכניקה יכולה לשמש למתקפות מניעת שירות מבוזרות (DDoS) או לתקיפת שרתים בארגון.

 

בהודעת דואר אלקטרוני לרשימת תפוצה העוסקת באבטחה, הציע מארגן PacSec, דראגוס רואיו, למנהלי רשתות אלחוטיות לעבור לתקן המתקדם יותר, 2WPA, או לבחור במצב עבודה מאובטח יותר של WPA - המכונה CCMP - וכך להימנע מפירצת האבטחה שמתארים החוקרים הגרמנים.

 

 

 תגובה חדשה
הצג:
אזהרה:
פעולה זו תמחק את התגובה שהתחלת להקליד
האם רשתות אלחוט חשופות? נתב אלחוטי
צילום: פי סי מגזין
מומלצים