На конференции PacSec был продемонстрирован новый метод взлома WPA-шифрования в беспроводных сетях

7 ноября 2008 года

На конференции PacSec был продемонстрирован новый метод взлома WPA-шифрования в беспроводных сетях. Для получение рабочего TKIP ключа атакующим понадобилось 12-15 минут, при этом не использовались методы подбора. Несколько недель назад некоторые разработки, связанные с новым методом взлома, были включены в состав пакета Aircrack-ng.

Дополнение: доступен PDF-документ с подробностями по организации атаки. Контрольная сумма определяется через реконструкцию XOR-маски для 6-байтовых блоков пакета путем предположения, что последний байт в WEP-пакете имеет значение равное 0. Затем посылается пакет точке доступа, и если он не принят, предполагается что последний байт содержит 1 и т.д. перебираются все 256 вариантов, и так перебирая группы байтов восстанавливается полное содержимое пакета.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «На конференции PacSec был продемонстрирован новый метод взлома WPA-шифрования в беспроводных сетях», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.