+11 голос |
Ученые Университета Бруннеля (Лондон) и Университета Македонии и Греции по итогам проведенного исследования пришли к выводу, что стандарт защиты беспроводных сетей WPA2 является сравнительно простым для взлома и содержит в себе уязвимости к вредоносным атакам.
Специалисты выяснили, что атака по словарю на пароли WPA2 возможна на практике, хотя иногда и занимает достаточно много времени. Сократить это время можно если хакер будет прослушивать сеть во время процесса де-аутентификации и перехватывать обмен зашифрованными последовательностями. В отчете отмечается, что технологии управления ключами WPA2 не меняются, тогда как мощности вычислителей, способных на перебор ключей, постоянно растут. Кроме того, во время анализа Wi-Fi-трафика существуют так называемые «точки входа», в которых можно легко прослушать незакрытый трафик.
Авторы исследования говорят, что техническую базу WPA2 можно улучшить, однако для этого необходимо сотрудничество производителей устройств со стандартизирующими органами. Кроме того, ученые рекомендуют отказаться от шифрования с привязкой к MAC-адресу, так как их можно сравнительно легко подделать на программном уровне.
Ключи шифрования могут быть в безопасности, если пользователи будут применять стандарт WPA2 Pre-Shared Keys (PSK). Также сравнительно безопасно использование временных ключей TKIP (temporal key integrity protocol) или CCMP (cipher block chaining message authentication code protocol), где длина пароля может быть увеличена до 63 символов, а ключей — до 256 бит.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
+11 голос |