Gyurkity Péter
Veszélyben a vezetéknélküli hálózatok
A vezetéknélküli hálózatot használók a három gyakran alkalmazott titkosítási módszer közül eddig kettőt használhattak nyugalommal, egy új trükk révén azonban tovább csökkent a biztonságos protokollok száma.
Aki otthonában, vagy munkahelyén vezetéknélküli hálózatra csatlakozva kapcsolódik az internetre, az általában tisztában van az adatforgalom titkosításának jelentőségével. A Wi-Fi routerek mindegyike kínál erre legalább 2, de inkább 3 megoldást, ezek némelyike azonban ma már nem számít biztonságosnak. Hackerek a jövő héten egy új támadási formát ismertetnek majd Japánban, amelynek révén tovább csökken a szakemberek által javasolt titkosítási protokollok száma.
A három alternatíva általában a következő: WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), valamint a WPA2, amely tovább emeli a biztonság szintjét. Napjainkban a biztonsági szakértők nem ajánlják a WEP használatát, mivel a kilencvenes évek második felében kidolgozott protokoll titkosítási eljárását már korábban feltörték, így a vezetéknélküli hálózaton átmenő adatforgalom egyáltalán nincs biztonságban. A WPA azonban eddig megbízhatónak bizonyult, hiszen bár a támadók itt is megpróbálhatják visszafejteni a kommunikációt, ehhez azonban primitív brute-force támadási formát kell alkalmazniuk, kellőképp vastag "szótárral" felszerelkezve, amely lehetővé teszi számtalan kifejezés tesztelését.
Mindez a jövő héten megváltozhat, hiszen Erik Tews és hackertársai kidolgoztak egy eljárást, amelynek révén részben visszafejthető a forgalom, mégpedig alig 15 perces munkával. Állításuk szerint ennyi időre, valamint egy laptopra (és némi tudásra) van szükség ahhoz, hogy feltörjük a WPA-titkosítást, ezt követően pedig a Wi-Fi elérési pont felől a kliens számítógépek felé irányuló forgalmat levadászhatjuk (az ellenkező irányba haladó bitek továbbra is biztonságban vannak). A megoldást a jövő héten ismertetik, mégpedig a Japánba megrendezendő PacSec konferencián.
Egyelőre ennyit árultak el, hozzátéve, hogy a WPA2 továbbra sem feltörhető, így ezzel mindenképpen biztonságban vagyunk. Szakértők szerint a megoldást már most integrálják egyes biztonsági eszközökbe, az azonban még kérdéses, hogy a támadók milyen gyakran fogják majd alkalmazni azt a világhálón.
Aki otthonában, vagy munkahelyén vezetéknélküli hálózatra csatlakozva kapcsolódik az internetre, az általában tisztában van az adatforgalom titkosításának jelentőségével. A Wi-Fi routerek mindegyike kínál erre legalább 2, de inkább 3 megoldást, ezek némelyike azonban ma már nem számít biztonságosnak. Hackerek a jövő héten egy új támadási formát ismertetnek majd Japánban, amelynek révén tovább csökken a szakemberek által javasolt titkosítási protokollok száma.
A három alternatíva általában a következő: WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), valamint a WPA2, amely tovább emeli a biztonság szintjét. Napjainkban a biztonsági szakértők nem ajánlják a WEP használatát, mivel a kilencvenes évek második felében kidolgozott protokoll titkosítási eljárását már korábban feltörték, így a vezetéknélküli hálózaton átmenő adatforgalom egyáltalán nincs biztonságban. A WPA azonban eddig megbízhatónak bizonyult, hiszen bár a támadók itt is megpróbálhatják visszafejteni a kommunikációt, ehhez azonban primitív brute-force támadási formát kell alkalmazniuk, kellőképp vastag "szótárral" felszerelkezve, amely lehetővé teszi számtalan kifejezés tesztelését.
Mindez a jövő héten megváltozhat, hiszen Erik Tews és hackertársai kidolgoztak egy eljárást, amelynek révén részben visszafejthető a forgalom, mégpedig alig 15 perces munkával. Állításuk szerint ennyi időre, valamint egy laptopra (és némi tudásra) van szükség ahhoz, hogy feltörjük a WPA-titkosítást, ezt követően pedig a Wi-Fi elérési pont felől a kliens számítógépek felé irányuló forgalmat levadászhatjuk (az ellenkező irányba haladó bitek továbbra is biztonságban vannak). A megoldást a jövő héten ismertetik, mégpedig a Japánba megrendezendő PacSec konferencián.
Egyelőre ennyit árultak el, hozzátéve, hogy a WPA2 továbbra sem feltörhető, így ezzel mindenképpen biztonságban vagyunk. Szakértők szerint a megoldást már most integrálják egyes biztonsági eszközökbe, az azonban még kérdéses, hogy a támadók milyen gyakran fogják majd alkalmazni azt a világhálón.