Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'WEP' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 1 wynik

  1. W przyszłym tygodniu, podczas konferencji PacSec w Tokio, zostanie omówiona pierwsza w historii metoda praktycznego ataku na WPA. Standard Wi-Fi Protected Access (WPA) jest powszechnie stosowany w celu zabezpieczania sieci bezprzewodowych. Erik Tews i Martin Beck pokażą, w jaki sposób można odczyta dane przesyłane pomiędzy routerem a notebookiem. Specjalistom udało się złamać klucz TKIP (Temporal Key Integrity Protocol). Informują, że można tego dokonać w 12-15 minut. WPA zostało złamane tylko częściowo, gdyż Tews i Beck nie są w stanie odczytać danych, które komputer przesyła do routera. Jednak już samo złamanie zabezpieczeń danych wędrujących z routera do peceta umożliwia przestępcy np. podsunięcie użytkownikowi fałszywych informacji. Nie od dzisiaj wiadomo, ze TKIP można złamać metodą "brute force", jednak wymaga ona użycia sporych mocy obliczeniowych. Tews i Beck nie korzystali jednak z "brute force". By złamać klucz najpierw znaleźli sposób na to, by router wysłał im dużą ilość danych. To ułatwiało złamanie klucza. Jednak tę sztuczkę połączyli z "matematycznym przełomem", dzięki któremu złamali WPA znacznie szybciej, niż to wcześniej było możliwe. W ciągu kilku najbliższych miesięcy ukaże się praca naukowa, w której Tews ujawni sposób przeprowadzenia włamania. Z kolei część kodu wykorzystanego podczas ataku na WPA już została włączona do stworzonego przez Becka narzędzia Aircrack-ng. Osiągnięcie Becka i Tewsa może stanowić poważny problem przede wszystkim dla przedsiębiorstw, gdyż powszechnie używają one sieci bezprzewodowych. Najpopularniejsze standardy ochrony tego typu sieci to WEP, WPA oraz WPA2. Pierwszy z nich od dawna jest uważany za przestarzały i niebezpieczny, stąd też szeroko używane są WPA i WPA2. Teraz okazało się, że i WPA można złamać. Bezpieczny pozostał zatem jedynie WPA2. Pytanie tylko, jak długo.
×
×
  • Dodaj nową pozycję...