Cách thức này giúp cho người tấn công có thể đọc được các gói tin đã được mã hoá truyền đi giữa các máy tính và các bộ định tuyến không dây (Router) sử dụng hệ thống mã hoá WPA (Wi-Fi Protected Access). Phương pháp tấn công này được tìm ra bởi hai giáo sư Toshihiro Ohigashi của đại học Hiroshima và Masakatu Morii của đại học Kobe. Cách thức tấn công cũng sẽ được thảo luận trong hội thảo công nghệ diễn ra vào 25/9 năm nay tại Hiroshima.
Tháng 11 năm ngoái, các nhà nghiên cứu cũng đã công bố thông tin có thể hack được mạng Wi-Fi sử dụng mã hoá WPA, nhưng các nhà nghiên cứu tại Nhật Bản đã thực hiện việc này với một mức độ chuyên nghiệp hơn. Theo lời Dragos Ruiu, nhà tổ chức hội thảo bảo mật PacSec, nơi đầu tiên khả năng hack mạng Wi-Fi đã được chứng minh: "Họ đã vận dụng lý thuyết khá tốt, và trong thực tế họ còn làm được nhiều hơn thế".
Các nhà nghiên cứu Nhật Bản sẽ thảo luận về phương pháp của họ thông qua văn bản và sẽ được giới thiệu trong Hội thảo chung về An ninh thông tin được tổ chức tại Cao Hùng, Đài Loan vào đầu tháng này.
Các cuộc tấn công trước đó, được thực hiện bởi các nhà nghiên cứu Martin Beck và Erik Tews, làm việc trên một phạm vi nhỏ của hệ thống WPA, và phải mất từ 12 tới 15 phút mới có thể tấn công hoàn toàn.
Cả hai cuộc tấn công này đều chỉ được thực hiện trên hệ thống WPA và sử dụng phương pháp TKIP. Chúng không thể hoạt động được trên những thiết bị sử dụng hệ thống mã hoá WPA 2 hay hệ thống chuẩn mã hoá nâng cao (AES)
Các hệ thống mã hoá sử dụng bởi bộ định tuyến không dây đã từng có một lịch sử dài các vấn đề bảo mật. Hệ thống mã hoá WEP được giới thiệu năm 1997 và đã bị tấn công vài năm sau đó.
WPA với giao thức TKIP được phát triển và sử dụng khá phổ biến trong một vài năm trước đây. Nhưng bây giờ người sử dụng không còn quá mặn mà với nó nữa và họ chuyển sang dùng hệ thống mã hoá WPA 2.
Lời khuyên từ các chuyên gia bảo mật là bây giờ người sử dụng nên chuyển từ hệ thống mã hoá WPA với TKIP sang mã hoá AES (Advanced Encryption Standard).
Theo TTCN
CÁC TIN KHÁC
|