• Здраво и добредојдовте на форумот на IT.mk.

    Доколку сеуште не сте дел од најголемата заедница на ИТ професионалци и ентузијасти во Македонија, можете бесплатно да се - процесот нема да ви одземе повеќе од 2-3 минути, а за полесна регистрација овозможивме и регистрирање со Facebook и Steam.

WPA енкрипцијата не е повеќе сигурна

  • Ја почнал/а темата
  • #1

igorkrst

Intern
13 јули 2007
400
1
Досега се знаеше дека WEP енкрипцијата е несигурна и за неколку минути можеше да се разбие. За WPA се користеше "dictionary atack" за кој требаше доста, доста време (за комплексен клуч) и заради тоа се сметаше дека е доволно безбеден, меѓутоа веќе не е тека. Прочитајте зошто тука.
Како што разбрав ова се однесува на WPA+TKIP и дека се уште не успеале да ги разбијат индивидуалните клучеви за разбивање на енкрипцијата напакетите. Ама не се предаваат...
 

Niki

Баниран/a
21 април 2007
404
1
Како што разбрав ова се однесува на WPA+TKIP и дека се уште не успеале да ги разбијат индивидуалните клучеви за разбивање на енкрипцијата напакетите.
дали е пробиен клучот како што пише во насловот или не?
 
  • Ја почнал/а темата
  • #3

igorkrst

Intern
13 јули 2007
400
1
Researchers by the name of Erik Tews and Martin Beck were the ones to do the cracking, finding a way to break the temporary Key Integrity Protocol (TKIP) in under 15 minutes. They haven't, however, figured out how to gain access to the data that travels between the PC and the router, so that's a plus
Како што разбрав можат да го кракнат клучот за да се закачиш ама не можеш да ги декриптираш пакетите што ќе му ги снифнеш на некој. Има и TKIP клучеви со кои се енкриптира и data делот на пакетот. Е тие не се кракнати. Сеуште.
 

Eva Molotow

Intern
14 април 2008
106
30
WPA не е скршен. Ранливоста е само со TKIP.
На кратко, проблемот е во тоа што можеш да декриптираш пакети и да инјектираш податоци по твоја желба. На рата од 1 бајт/прост текст во минута додека ратата на пакети за тестирање што можеш да ги праќаш е слично ниска.
Нападот работи така што фаќаш сообраќај со ARP (Address Resolution Protocol) одговор или барање. Овие пакети содржат 8 бајти таканаречен Message Integrity Check (MIC) ака "Michael" и 4 бајти Integrity Value Check (IVC) сума што се користат за проверка на интегритетот на пакетот.
Ако сервер прими повеќе од 2 компромизирани MIC пакети во рок од 60 секунди, праќа нов клуч до клиентот.
Ако клиент прими повеќе од 2 компромизирани MIC пакети во рок од 60 секунди, бара нов клуч од серверот.

И двете, MIC и IVC можат да бидат пробиени ако се тестираат пакети на секои 60+ секунди.
Ова највероватно ќе стане полесно за манипулација, така да не би се изненадила ако го сменат во стриминг.

Најмногу се користи TKIP, некои луѓе користат AES, најмалку се користи PSK.
Двете верзии на WPA-1 без разлика на TKIP или AES користат пре-определени клучеви и ги сметаа за еднакво сигурни но веќе би требало да знаат што е проблемот... и плус WPA-2 поддржува само AES и е многу очигледно.
 

Нови мислења

Последни Теми

Статистика

Теми
44,011
Мислења
854,594
Членови
29,639
Најнов член
Ivica_regan
На врв Дно