無(wú)線(xiàn)路由器產(chǎn)品所使用的密碼機(jī)制一直以來(lái)都存在安全問(wèn)題。1997年WEP密碼機(jī)制被開(kāi)發(fā)出來(lái)并使用在無(wú)線(xiàn)路由器產(chǎn)品上,不過(guò)幾年后就被破解,隨后人們又 開(kāi)發(fā)出了新的WPA機(jī)制,不過(guò)這套機(jī)制的命運(yùn)恐怕與WEP相差無(wú)幾,幾位日本研究者已經(jīng)成功發(fā)明了一種可以在1分鐘之內(nèi)破解這套機(jī)制的方法。
這兩位日本的研究者采用了一種名為Becks-Tews的方法,這套方法是去年由另兩位研究者M(jìn)artin Beck和Erik Tews發(fā)明的,這種方法適用于部分采用WPA加密技術(shù)的無(wú)線(xiàn)路由器,不過(guò)當(dāng)時(shí)使用這種方法需要12-15分鐘才可以攻破密碼機(jī)制。兩種攻擊均可適用與采用TKIP(Temporal Key Integrity Protocol )加密算法的機(jī)型。兩種攻擊均不是重置密碼式的攻擊,但是可以讓攻擊者讀取部分型號(hào)的路由器和計(jì)算機(jī)之間的加密信息。
自2006年以來(lái),WiFi聯(lián)盟組織就一直強(qiáng)調(diào)WPA2機(jī)制的重要性,WPA2是一種比WPA更復(fù)雜的加密系統(tǒng),并且可以有效防范上述的攻擊,不過(guò)目前采用WPA2的客戶(hù)數(shù)量增長(zhǎng)緩慢。
|
新聞熱點(diǎn)
疑難解答
圖片精選