
日本科學家宣稱已發展出可在 1 分鐘內破解 Wi-F 路由器引以為傲的 WPA 加密安全機制的方法,該方法讓駭客能夠隔空讀取用戶端與 Wi-Fi 無線路由器之間透過 WPA 加密過的資料內容。
該攻擊方法由廣島大學 (Hiroshima University) 的 Toshihiro Ohigashi 與神戶大學 (Kobe University) 的 Masakatu Morii 所發現,預計將於 9 月 25 日在廣島所舉辦的技術研討會上發表細節。
去年 11 月,安全研究員首度發表如何破解 WPA 加密機制,但日本研究員則進一步發揚光大,並在 8 月初於高雄所舉辦的 Joint Workshop on Information Security 發表書面報告,談到所發現的 WPA 攻擊方法。
早期由 Martin Beck 與 Erik Tews 所發現的 WPA 攻擊法,僅在少數 WPA 設備上測試成功,且必須花費 12 到 15 分鐘。不過這 2 種攻擊方法,僅在採用 TKIP 演算法加密的 WPA 系統上可成功破解,尚且無法破解更新的 AES/WPA 2 加密機制。
採用 TKIP 演算法的 WPA 加密機制,「是數年前所研發用來保護 Wi-Fi 無線安全的過渡加密方法,」Wi-Fi 聯盟市場總監 Kelly Davis-Felner 如此表示,並認為大家應該立刻改用 WPA 2 。
Wi-Fi 聯盟認證通過的機器,自 2006 年 3 月起,都必須內建支援 WPA 2,「相信外頭還有許多只用 TKIP/WPA 的機器,但長久來看,這些機器終將淘汰。」Kelly Davis-Felner 如此說道。
既然 WPA 加密機制隨著 WEP 一起失守,現在就應該登入自己的無線設備,升級加密安全機制至 WPA 2 吧。
