Ο Αχιλλέας Τσιτρούλης (Brunel University, UK), ο Δημήτρης Λαμπούδης (ΠΑΜΑΚ, Θεσσαλονίκη) και Μανώλης Τσεκλεβές (Lancaster University, UK) χρησιμοποίησαν την μέθοδο του de-authentication και παρατήρησαν ότι αποτελεί μεγάλη αδυναμία στη δομή του 802.11. Oι ερευνητές δημιούργησαν έναν αλγόριθμο που πραγματοποιεί custom brute force attack για να βρει το password του WPA2 (όσο μεγαλύτερο το password, τόσο περισσότερη ώρα χρειάζεται) και βρήκαν ότι κατά τη διαδικασία του de-authentication (επανασύνδεση και εκ νέου διαμοιρασμός κλειδιού ασφαλείας στις συνδεμένες συσκευές) υπάρχει ένα κενό χρονικό διάστημα που μπορεί να εκμεταλλευτεί κάποιος hacker ή λογισμικό malware.
Επίσης εντόπισαν τρόπους που η επίθεση μπορεί να γίνει ακόμα πιο εύκολα, γρήγορα και αποτελεσματικά. Δεν σταμάτησαν όμως εκεί. Όπως οι ίδιοι δήλωσαν, στόχος τους δεν είναι η παραβίαση του WiFi και το hacking, αλλά η βελτίωση αυτού έτσι ώστε να δημιουργηθεί ένα πρωτόκολλο απολύτως ασφαλές. Για το λόγο αυτό, στην δημοσίευση τους κάνουν λόγο και αναφορές για τρόπους που μπορεί να θωρακιστεί αποτελεσματικά το όλο σύστημα.
Μέχρι να δούμε κάποιο νέο πρωτόκολλο ασφαλείας, καλό θα είναι να συνεχίσετε να χρησιμοποιείτε το WPA2 με όσο το δυνατόν πιο σύνθετο password και ταυτόχρονα να δηλώνετε τις συσκευές που επιθυμείτε να έχουν πρόσβαση μέσω MAC address
Πηγή: http://www.techgear.gr/wpa2-security-cracked-86521/[/url]']techgear
ΣΧΟΛΙΑ (42)
Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!
Δημιουργία νέου λογαριασμούΣύνδεση
Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.
Συνδεθείτε τώραΔημοσίευση ως Επισκέπτης
· Αποσύνδεση