原創|其它|編輯:郝浩|2009-08-28 09:39:11.000|閱讀 574 次
概述:無線路由器產品所使用的密碼機制一直以來都存在安全問題。1997年WEP密碼機制被開發出來并使用在無線路由器產品上,不過幾年后就被破解,隨后人們又 開發出了新的WPA機制,不過這套機制的命運恐怕與WEP相差無幾,幾位日本研究者已經成功發明了一種可以在1分鐘之內破解這套機制的方法。
# 界面/圖表報表/文檔/IDE等千款熱門軟控件火熱銷售中 >>
無線路由器產品所使用的密碼機制一直以來都存在安全問題。1997年WEP密碼機制被開發出來并使用在無線路由器產品上,不過幾年后就被破解,隨后人們又 開發出了新的WPA機制,不過這套機制的命運恐怕與WEP相差無幾,幾位日本研究者已經成功發明了一種可以在1分鐘之內破解這套機制的方法。
這兩位日本的研究者采用了一種名為Becks-Tews的方法,這套方法是去年由另兩位研究者Martin Beck和Erik Tews發明的,這種方法適用于部分采用WPA加密技術的無線路由器,不過當時使用這種方法需要12-15分鐘才可以攻破密碼機制。兩種攻擊均可適用與采用TKIP(Temporal Key Integrity Protocol )加密算法的機型。兩種攻擊均不是重置密碼式的攻擊,但是可以讓攻擊者讀取部分型號的路由器和計算機之間的加密信息。
自2006年以來,WiFi聯盟組織就一直強調WPA2機制的重要性,WPA2是一種比WPA更復雜的加密系統,并且可以有效防范上述的攻擊,不過目前采用WPA2的客戶數量增長緩慢。
9月25日,兩位日本研究者將在廣島的一次會議上詳細介紹他們的攻擊技術,對此感興趣的讀者可以點擊這個鏈接查看有關的文章。
本站文章除注明轉載外,均為本站原創或翻譯。歡迎任何形式的轉載,但請務必注明出處、不得修改原文相關鏈接,如果存在內容上的異議請郵件反饋至chenjj@fc6vip.cn
文章轉載自:互聯網