WPA zaščito strli v eni minuti
Urban Škudnik
28. avg 2009 ob 10:09:39
Potem ko sta pred enim letom Martin Beck in Erik Tews s svojim delom uspela razbiti WPA omrežja, ki so uporabljala TKIP enkripcijo, je njuno delo vseeno ostalo na precej teoretičnem nivoju, saj je bilo uporabno le na določenih napravah in je za razbitje zaščite bilo potrebnih med dvanajst in petnajst minut.
Japonski raziskovalci pa so letos njuno delo še nadgradili in uspeli razširiti nabor naprav, na katerih je njihov napad možen, hkrati pa so uspeli tudi skrajšati čas napada na eno minuto, kar hkrati pomeni, da je napad vse prej kot le teoretično možen.
Svoje delo so japonski raziskovalci osnovali na Beck-Tews-ovem napadu, pri čemer so le-tega združili z man-in-the-middle napadom. Napadalec mora tako prestrezati ves promet tekom napada, ker pa lahko žrtev takšen napad zazna, je bilo potrebno čas napada močno skrajšati. S tem ko so čas napada znižali na minuto, pa postane njihov napad tudi precej bolj uporaben za aplikativno rabo.
WEP, katerega uporaba se že dolgo odsvetuje, je bil strt po le nekaj letih uporabe, WPA z TKIP pa je bil uporabljen kot vmesna rešitev za že obstoječe naprave, med tem ko naj bi uporabniki prešli na bolj varno AES enkripcijo. Ker dandanes večina naprav že podpira WPA2, se uporabnikom priporoča uporaba WPA2 omrežij. Pri slednji sicer lahko uporabljate TKIP enkripcijo, a se vseeno priporoča uporaba AES.