• Thứ Hai, 31/08/2009 07:45 (GMT+7)

    Khóa WPA Wi-Fi bị tấn công trong vòng 1 phút

    Các nhà khoa học Nhật Bản cho biết đã phát triển cách bẻ gẫy hệ thống mã hóa WPA được dùng trong nhiều router không dây trong vòng 1 phút.

    Tấn công giúp tin tặc đọc lưu lượng đã mã hóa được gửi giữa các máy tính và 1 số kiểu router nào đó sử dụng hệ thống mã hóa WPA (Wi-Fi Protected Access). Kiểu tấn công này được các ông Toshihiro Ohigashi (ĐH Hiroshima) và Masakatu Morii (ĐH Kobe) phát triển, dự kiến sẽ được thảo luận chi tiết tại hội nghị kỹ thuật sẽ diễn ra vào ngày 25/9/2009 ở Hiroshima.

    Hồi tháng 11/2008, tại hội nghị PacSec, lần đầu tiên các nhà nghiên cứu bảo mật giới thiệu cách bẻ khóa WPA nhưng các nhà nghiên cứu Nhật Bản đã đưa tấn công lên 1 cấp độ mới. Các nhà nghiên cứu Nhật Bản thảo luận về kiểu tấn công của họ tại Hội thảo An toàn Thông tin diễn ra ở Kaohsiung (Đài Loan) hồi đầu tháng 8/2009.

    Kiểu tấn công WPA đầu tiên do các nhà nghiên cứu Martin Beck và Erik Tews phát triển, làm việc trên 1 số ít thiết bị WPA và phải mất từ 12 - 15 phút để thực hiện. Cả 2 kiểu tấn công chỉ làm việc trên những hệ thống WPA sử dụng thuật toán TKIP (Temporal Key Integrity Protocol) chứ không làm việc trên các thiết bị WPA 2 mới hơn và cũng không làm việc trên những hệ thống WPA sử dụng thuật toán AES (Advanced Encryption Standard) mạnh hơn.

    Để các hệ thống WPA sử dụng thuật toán TKIP không bị tấn công, người dùng có thể chuyển từ TKIP sang AES bằng cách sử dụng giao diện quản trị trên các router WPA.

    Bạch Đình Vinh
    Theo IDG News Service, 27/8/2009

    ID: O0908_1