Các nhà khoa học tại Nhật Bản vừa tiết lộ thông tin họ đã tìm ra phương pháp vượt qua hệ thống Wi-Fi sử dụng mã hoá WPA. Và tất cả quá trình này chỉ diễn ra trong vòng chưa đầy 1 phút.
Cách thức này giúp cho người tấn công có thể đọc được các gói tin đã được mã hoá truyền đi giữa các máy tính và các bộ định tuyến không dây (Router) sử dụng hệ thống mã hoá WPA (Wi-Fi Protected Access). Phương pháp tấn công này được tìm ra bởi hai giáo sư Toshihiro Ohigashi của đại học Hiroshima và Masakatu Morii của đại học Kobe. Cách thức tấn công cũng sẽ được thảo luận trong hội thảo công nghệ diễn ra vào 25/9 năm nay tại Hiroshima.
Tháng 11 năm ngoái, các nhà nghiên cứu cũng đã công bố thông tin có thể hack được mạng Wi-Fi sử dụng mã hoá WPA, nhưng các nhà nghiên cứu tại Nhật Bản đã thực hiện việc này với một mức độ chuyên nghiệp hơn. Theo lời Dragos Ruiu, nhà tổ chức hội thảo bảo mật PacSec, nơi đầu tiên khả năng hack mạng Wi-Fi đã được chứng minh: "Họ đã vận dụng lý thuyết khá tốt, và trong thực tế họ còn làm được nhiều hơn thế".
Các nhà nghiên cứu Nhật Bản sẽ thảo luận về phương pháp của họ thông qua văn bản và sẽ được giới thiệu trong Hội thảo chung về An ninh thông tin được tổ chức tại Cao Hùng, Đài Loan vào đầu tháng này.
Các cuộc tấn công trước đó, được thực hiện bởi các nhà nghiên cứu Martin Beck và Erik Tews, làm việc trên một phạm vi nhỏ của hệ thống WPA, và phải mất từ 12 tới 15 phút mới có thể tấn công hoàn toàn.
Cả hai cuộc tấn công này đều chỉ được thực hiện trên hệ thống WPA và sử dụng phương pháp TKIP. Chúng không thể hoạt động được trên những thiết bị sử dụng hệ thống mã hoá WPA 2 hay hệ thống chuẩn mã hoá nâng cao (AES)
Các hệ thống mã hoá sử dụng bởi bộ định tuyến không dây đã từng có một lịch sử dài các vấn đề bảo mật. Hệ thống mã hoá WEP được giới thiệu năm 1997 và đã bị tấn công vài năm sau đó.
WPA với giao thức TKIP được phát triển và sử dụng khá phổ biến trong một vài năm trước đây. Nhưng bây giờ người sử dụng không còn quá mặn mà với nó nữa và họ chuyển sang dùng hệ thống mã hoá WPA 2.
Lời khuyên từ các chuyên gia bảo mật là bây giờ người sử dụng nên chuyển từ hệ thống mã hoá WPA với TKIP sang mã hoá AES (Advanced Encryption Standard).
Văn Thái.
Bình luận
Hình như người ta đã cảnh báo nên dùng mã hóa WPA với khóa AES cách đÂy 1 thời gian rồi thỉ phải.
Thằng bạn em nó bảo dùng hệ điều hành linux rùi nhét cái đĩa gì vào là mò được ra pass cơ mà.... sợ thật..
WEP bị crack từ 2 năm trước article/3283
WPA từ 1 năm trước article/8393 và giờ thì thời gian còn 1 phút.
Sắp đến WPA2
Giờ dùng Javascript có thể dịch captcha của megaupload trong tích tắc
tưởng tượng
Bạn Hải Nam cứ tưởng tượng. WEP và WPA bị bẻ khóa là do dùng thuật toán RC4-stream cypher. WPA2 dùng AES là chuẩn của Mỹ hiện nay đã được chứng minh là không thể bẻ khóa.
Đối với WPA thì chỉ có thể dịch được gói tin chứ không thể tìm ra security key được.
Tất cả những cái chứng minh được là “không thể” trong bảo mật chỉ có giá trị trong thời gian nhất định thôi.
AES tương đương với RSA 2600 bit. Mà về RSA thì cách đây 5-6 năm mình tạo chữ kí số thì 1024 bit được coi là an toàn, và 2048 bit là đủ “đảm bảo cho tương lai”. Nhưng giờ thì mấy chữ kí mình tạo năm 2004 đã “lạc hậu”, vì mặc định toàn dùng RSA 4096 bit.
Tìm thử thông tin về AES thì thấy ở Crypto 2008 Adi Shamir (một trong ba người tạo ra RSA) có bài nói về phương pháp tấn công mới áp dụng được cho AES. Ở đây http://bit.ly/bmo5ss
hihi, mấy anh biết nhiều thứ nhỉ.... có gì chỉ bảo em với nha... em lính mới vào nghề... hihi
45 năm
Mã RSA bị phá bằng những phương pháp như dùng đường cong eliptic, sàng etheros... trong vòng 30 - 45 năm mới có thể phá vở được.
Đúng là những gì gọi là "không thể" chỉ có giá trị tương đôi, mật mã hiện nay dù có khó tới mức nào cũng sẽ về chầu trời khi máy tính lượng tử ra đời.
Hiện nay thì nó vẫn an toàn