Gyurkity Péter
Veszélyben a vezetéknélküli hálózatok
A vezetéknélküli hálózatot használók a három gyakran alkalmazott titkosítási módszer közül eddig kettőt használhattak nyugalommal, egy új trükk révén azonban tovább csökkent a biztonságos protokollok száma.
Aki otthonában, vagy munkahelyén vezetéknélküli hálózatra csatlakozva kapcsolódik az internetre, az általában tisztában van az adatforgalom titkosításának jelentőségével. A Wi-Fi routerek mindegyike kínál erre legalább 2, de inkább 3 megoldást, ezek némelyike azonban ma már nem számít biztonságosnak. Hackerek a jövő héten egy új támadási formát ismertetnek majd Japánban, amelynek révén tovább csökken a szakemberek által javasolt titkosítási protokollok száma.
A három alternatíva általában a következő: WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), valamint a WPA2, amely tovább emeli a biztonság szintjét. Napjainkban a biztonsági szakértők nem ajánlják a WEP használatát, mivel a kilencvenes évek második felében kidolgozott protokoll titkosítási eljárását már korábban feltörték, így a vezetéknélküli hálózaton átmenő adatforgalom egyáltalán nincs biztonságban. A WPA azonban eddig megbízhatónak bizonyult, hiszen bár a támadók itt is megpróbálhatják visszafejteni a kommunikációt, ehhez azonban primitív brute-force támadási formát kell alkalmazniuk, kellőképp vastag "szótárral" felszerelkezve, amely lehetővé teszi számtalan kifejezés tesztelését.
Mindez a jövő héten megváltozhat, hiszen Erik Tews és hackertársai kidolgoztak egy eljárást, amelynek révén részben visszafejthető a forgalom, mégpedig alig 15 perces munkával. Állításuk szerint ennyi időre, valamint egy laptopra (és némi tudásra) van szükség ahhoz, hogy feltörjük a WPA-titkosítást, ezt követően pedig a Wi-Fi elérési pont felől a kliens számítógépek felé irányuló forgalmat levadászhatjuk (az ellenkező irányba haladó bitek továbbra is biztonságban vannak). A megoldást a jövő héten ismertetik, mégpedig a Japánba megrendezendő PacSec konferencián.
Egyelőre ennyit árultak el, hozzátéve, hogy a WPA2 továbbra sem feltörhető, így ezzel mindenképpen biztonságban vagyunk. Szakértők szerint a megoldást már most integrálják egyes biztonsági eszközökbe, az azonban még kérdéses, hogy a támadók milyen gyakran fogják majd alkalmazni azt a világhálón.
Aki otthonában, vagy munkahelyén vezetéknélküli hálózatra csatlakozva kapcsolódik az internetre, az általában tisztában van az adatforgalom titkosításának jelentőségével. A Wi-Fi routerek mindegyike kínál erre legalább 2, de inkább 3 megoldást, ezek némelyike azonban ma már nem számít biztonságosnak. Hackerek a jövő héten egy új támadási formát ismertetnek majd Japánban, amelynek révén tovább csökken a szakemberek által javasolt titkosítási protokollok száma.
A három alternatíva általában a következő: WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), valamint a WPA2, amely tovább emeli a biztonság szintjét. Napjainkban a biztonsági szakértők nem ajánlják a WEP használatát, mivel a kilencvenes évek második felében kidolgozott protokoll titkosítási eljárását már korábban feltörték, így a vezetéknélküli hálózaton átmenő adatforgalom egyáltalán nincs biztonságban. A WPA azonban eddig megbízhatónak bizonyult, hiszen bár a támadók itt is megpróbálhatják visszafejteni a kommunikációt, ehhez azonban primitív brute-force támadási formát kell alkalmazniuk, kellőképp vastag "szótárral" felszerelkezve, amely lehetővé teszi számtalan kifejezés tesztelését.
Mindez a jövő héten megváltozhat, hiszen Erik Tews és hackertársai kidolgoztak egy eljárást, amelynek révén részben visszafejthető a forgalom, mégpedig alig 15 perces munkával. Állításuk szerint ennyi időre, valamint egy laptopra (és némi tudásra) van szükség ahhoz, hogy feltörjük a WPA-titkosítást, ezt követően pedig a Wi-Fi elérési pont felől a kliens számítógépek felé irányuló forgalmat levadászhatjuk (az ellenkező irányba haladó bitek továbbra is biztonságban vannak). A megoldást a jövő héten ismertetik, mégpedig a Japánba megrendezendő PacSec konferencián.
Egyelőre ennyit árultak el, hozzátéve, hogy a WPA2 továbbra sem feltörhető, így ezzel mindenképpen biztonságban vagyunk. Szakértők szerint a megoldást már most integrálják egyes biztonsági eszközökbe, az azonban még kérdéses, hogy a támadók milyen gyakran fogják majd alkalmazni azt a világhálón.
Azt nem fogod fel, hogy hiába lehet trillió lehetőség, ha a belsőbb szinten található algoritmus publikus, akkor az egész kódrendszernek annyi. És, ha még nem jöttél volna rá, akkor azért tesznek bele direkt úgymond "kiskaput", vagy szivárogtatnak ki hash táblákat, mert valamelyik félnek (lehet rivális fél, de lehet maga a gyártó is) érdekében áll, hogy lecserélje és eladja az újat. Ilyen a világ, minden a piszkos anyagiakról szól. Részemről téma lezárva.



