日本:破解 Wi-Fi WPA 安全機制只要 1 分鐘!

日本科學家宣稱已發展出可在1分鐘內破解Wi-F路由器引以為傲的WPA加密安全機制的方法

日本科學家宣稱已發展出可在 1 分鐘內破解 Wi-F 路由器引以為傲的 WPA 加密安全機制的方法,該方法讓駭客能夠隔空讀取用戶端與 Wi-Fi 無線路由器之間透過 WPA 加密過的資料內容。

該攻擊方法由廣島大學 (Hiroshima University) 的 Toshihiro Ohigashi 與神戶大學 (Kobe University) 的 Masakatu Morii 所發現,預計將於 9 月 25 日在廣島所舉辦的技術研討會上發表細節。

去年 11 月,安全研究員首度發表如何破解 WPA 加密機制,但日本研究員則進一步發揚光大,並在 8 月初於高雄所舉辦的 Joint Workshop on Information Security 發表書面報告,談到所發現的 WPA 攻擊方法。

早期由 Martin Beck 與 Erik Tews 所發現的 WPA 攻擊法,僅在少數 WPA 設備上測試成功,且必須花費 12 到 15 分鐘。不過這 2 種攻擊方法,僅在採用 TKIP 演算法加密的 WPA 系統上可成功破解,尚且無法破解更新的 AES/WPA 2 加密機制。

採用 TKIP 演算法的 WPA 加密機制,「是數年前所研發用來保護 Wi-Fi 無線安全的過渡加密方法,」Wi-Fi 聯盟市場總監 Kelly Davis-Felner 如此表示,並認為大家應該立刻改用 WPA 2 。

Wi-Fi 聯盟認證通過的機器,自 2006 年 3 月起,都必須內建支援 WPA 2,「相信外頭還有許多只用 TKIP/WPA 的機器,但長久來看,這些機器終將淘汰。」Kelly Davis-Felner 如此說道。

既然 WPA 加密機制隨著 WEP 一起失守,現在就應該登入自己的無線設備,升級加密安全機制至 WPA 2 吧。

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link