Trang chủ
Bài viết mới
Diễn đàn
Bài mới trên hồ sơ
Hoạt động mới nhất
VIDEO
Mùa Tết
Văn Học Trẻ
Văn Học News
Media
New media
New comments
Search media
Đại Học
Đại cương
Chuyên ngành
Triết học
Kinh tế
KHXH & NV
Công nghệ thông tin
Khoa học kĩ thuật
Luận văn, tiểu luận
Phổ Thông
Lớp 12
Ngữ văn 12
Lớp 11
Ngữ văn 11
Lớp 10
Ngữ văn 10
LỚP 9
Ngữ văn 9
Lớp 8
Ngữ văn 8
Lớp 7
Ngữ văn 7
Lớp 6
Ngữ văn 6
Tiểu học
Thành viên
Thành viên trực tuyến
Bài mới trên hồ sơ
Tìm trong hồ sơ cá nhân
Credits
Transactions
Xu: 0
Đăng nhập
Đăng ký
Có gì mới?
Tìm kiếm
Tìm kiếm
Chỉ tìm trong tiêu đề
Bởi:
Hoạt động mới nhất
Đăng ký
Menu
Đăng nhập
Đăng ký
Install the app
Cài đặt
Chào mừng Bạn tham gia Diễn Đàn VNKienThuc.com -
Định hướng Forum
Kiến Thức
- HÃY TẠO CHỦ ĐỀ KIẾN THỨC HỮU ÍCH VÀ CÙNG NHAU THẢO LUẬN Kết nối:
VNK X
-
VNK groups
| Nhà Tài Trợ:
BhnongFood X
-
Bhnong groups
-
Đặt mua Bánh Bhnong
KHOA HỌC KỸ THUẬT
Kỹ thuật - Cơ kí
Mã hóa Wi-Fi có thể phá vỡ trong 1 phút
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
You are using an out of date browser. It may not display this or other websites correctly.
You should upgrade or use an
alternative browser
.
Trả lời chủ đề
Nội dung
<blockquote data-quote="Butchi" data-source="post: 9425" data-attributes="member: 7"><p>Các nhà khoa học nghiên cứu về máy tính tại Nhật Bản vừa cho biết đã khám phá một cách thức để có thể phá vỡ hệ thống mã hóa của mạng không dây (Wi-Fi) được sử dụng trong các router không dây chỉ trong vòng một phút.</p><p></p><p><img src="https://upload.butnghien.vn/files/41szt4ub998p9d970cam.jpg" alt="" class="fr-fic fr-dii fr-draggable " data-size="" style="" /></p><p> <span style="font-size: 15px">Hệ thống bảo mật WPA với thuật toán TKIP rất dễ bị phá vỡ</span></p><p> </p><p> Theo đó, các hacker có thể tấn công một cách dễ dàng để đọc được mật mã trong quá trình gửi lưu lượng qua lại giữa các máy tính với một số loại router có sử dụng hệ thống mã hóa WPA (Wi-Fi Protected Access). Cuộc tấn công này được thực hiện bởi Toshihiro Ohigashi thuộc Đại học Hiroshima và Masakatu Morii thuộc Đại học Kobe, Nhật Bản. Sắp tới, cả hai sẽ có kế hoạch thảo luận một cách chi tiết hơn tại hội nghị về kỹ thuật diễn ra vào ngày 25-9 tại thành phố Hiroshima.</p><p></p><p> Cuối tháng 11-2008, các nhà nghiên cứu về bảo mật đã lần đầu tiên cho thấy làm thế nào để có thể phân chia được hệ thống WPA, nhưng các nhà khoa học Nhật Bản đã dựa vào đây để có thể nâng khả năng tấn công lên một tầm cao hơn, theo Dragos Ruiu - người tổ chức hội nghị hacking PacSec, cho hay. Ông cũng cho biết thêm: “Họ (những giáo sư Nhật) đã lấy được công cụ mà chúng tôi phát triển để làm lý thuyết và đã thực hiện được nhiều điều hơn thế”.</p><p></p><p> Các nhà nghiên cứu Nhật Bản đã thảo luận về cuộc tấn công của họ trong một biên bản được trình bày tại hội thảo chung về an ninh thông tin tổ chức tại Kaohsiung, Đài Loan đầu tháng này.</p><p></p><p> Các cuộc tấn công trước đó được phát triển bởi các nhà nghiên cứu Martin Beck và Erik Tews, làm việc trên một phạm vi nhỏ của các thiết bị WPA cho phép phá vỡ mã hóa bảo vệ của các thiết bị Wi-Fi với thời gian từ 12-15 phút. Cả hai cuộc tấn công với hệ thống WPA này đều sử dụng cách thức tấn công thông qua thuật toán Temporal Key Integrity Protocol (TKIP) trên hệ thống bảo mật WPA này. Họ không làm việc trên các thiết bị mới hơn như WPA 2 hoặc trên hệ thống WPA có sử dụng thuật toán Advanced Encryption Standard (AES) mạnh hơn.</p><p></p><p> Các hệ thống mã hóa được sử dụng bởi các bộ định tuyến (router) không dây có một lịch sử lâu dài của các vấn đề an ninh. Hệ thống an ninh trước đó xuất hiện vào năm 1997 có tên Wired Equivalent Privacy (WEP) nhưng đã mất tác dụng chỉ một vài năm sau đó. Và hiện nay theo các chuyên gia bảo mật, hệ thống an ninh này hoàn toàn không an toàn.</p><p></p><p> Kelly Davis-Felner - giám đốc tiếp thị của Wi-Fi Alliance, một công ty đứng đầu trong các sản phẩm thiết bị Wifi, cho hay: “Sau đó hệ thống mã hóa WPA với thuật toán TKIP đã được phát triển như là một phương pháp mã hóa tạm cho Wi-Fi để bảo vệ hệ thống trong một vài năm trước đây. Tuy nhiên, hiện giờ người dùng nên chuyển sang sử dụng hệ thống mã hóa mới có tên WPA 2, một hệ thống được phát triển vào tháng 3-2006”.</p><p></p><p> Robert Graham, giám đốc điều hành của Errata Security, cho biết: “Hiện các doanh nghiệp sử dụng mạng Wi-Fi thường đi kèm với các phần mềm bảo mật để có thể phát hiện và loại bỏ khả năng tấn công mà các nhà nghiên cứu Nhật Bản thực hiện. Tuy nhiên, với việc có thể phát triển cuộc tấn công như vừa nêu ra với WPA thì có lẽ người dùng nên có lý do để từ bỏ WPA với thuật toán TKIP”.</p><p></p><p> Ngoài việc chuyển đổi từ WPA sang WPA 2 mới hơn, người dùng có thể tiến hành thay đổi thuật toán từ TKIP sang thuật toán AES bằng cách sử dụng giao diện quản trị điều khiển của router WPA.</p><p></p><p><strong>Theo QUỐC TRUNG - TTO</strong></p></blockquote><p></p>
[QUOTE="Butchi, post: 9425, member: 7"] Các nhà khoa học nghiên cứu về máy tính tại Nhật Bản vừa cho biết đã khám phá một cách thức để có thể phá vỡ hệ thống mã hóa của mạng không dây (Wi-Fi) được sử dụng trong các router không dây chỉ trong vòng một phút. [IMG]https://upload.butnghien.vn/files/41szt4ub998p9d970cam.jpg[/IMG] [SIZE=4]Hệ thống bảo mật WPA với thuật toán TKIP rất dễ bị phá vỡ[/SIZE] Theo đó, các hacker có thể tấn công một cách dễ dàng để đọc được mật mã trong quá trình gửi lưu lượng qua lại giữa các máy tính với một số loại router có sử dụng hệ thống mã hóa WPA (Wi-Fi Protected Access). Cuộc tấn công này được thực hiện bởi Toshihiro Ohigashi thuộc Đại học Hiroshima và Masakatu Morii thuộc Đại học Kobe, Nhật Bản. Sắp tới, cả hai sẽ có kế hoạch thảo luận một cách chi tiết hơn tại hội nghị về kỹ thuật diễn ra vào ngày 25-9 tại thành phố Hiroshima. Cuối tháng 11-2008, các nhà nghiên cứu về bảo mật đã lần đầu tiên cho thấy làm thế nào để có thể phân chia được hệ thống WPA, nhưng các nhà khoa học Nhật Bản đã dựa vào đây để có thể nâng khả năng tấn công lên một tầm cao hơn, theo Dragos Ruiu - người tổ chức hội nghị hacking PacSec, cho hay. Ông cũng cho biết thêm: “Họ (những giáo sư Nhật) đã lấy được công cụ mà chúng tôi phát triển để làm lý thuyết và đã thực hiện được nhiều điều hơn thế”. Các nhà nghiên cứu Nhật Bản đã thảo luận về cuộc tấn công của họ trong một biên bản được trình bày tại hội thảo chung về an ninh thông tin tổ chức tại Kaohsiung, Đài Loan đầu tháng này. Các cuộc tấn công trước đó được phát triển bởi các nhà nghiên cứu Martin Beck và Erik Tews, làm việc trên một phạm vi nhỏ của các thiết bị WPA cho phép phá vỡ mã hóa bảo vệ của các thiết bị Wi-Fi với thời gian từ 12-15 phút. Cả hai cuộc tấn công với hệ thống WPA này đều sử dụng cách thức tấn công thông qua thuật toán Temporal Key Integrity Protocol (TKIP) trên hệ thống bảo mật WPA này. Họ không làm việc trên các thiết bị mới hơn như WPA 2 hoặc trên hệ thống WPA có sử dụng thuật toán Advanced Encryption Standard (AES) mạnh hơn. Các hệ thống mã hóa được sử dụng bởi các bộ định tuyến (router) không dây có một lịch sử lâu dài của các vấn đề an ninh. Hệ thống an ninh trước đó xuất hiện vào năm 1997 có tên Wired Equivalent Privacy (WEP) nhưng đã mất tác dụng chỉ một vài năm sau đó. Và hiện nay theo các chuyên gia bảo mật, hệ thống an ninh này hoàn toàn không an toàn. Kelly Davis-Felner - giám đốc tiếp thị của Wi-Fi Alliance, một công ty đứng đầu trong các sản phẩm thiết bị Wifi, cho hay: “Sau đó hệ thống mã hóa WPA với thuật toán TKIP đã được phát triển như là một phương pháp mã hóa tạm cho Wi-Fi để bảo vệ hệ thống trong một vài năm trước đây. Tuy nhiên, hiện giờ người dùng nên chuyển sang sử dụng hệ thống mã hóa mới có tên WPA 2, một hệ thống được phát triển vào tháng 3-2006”. Robert Graham, giám đốc điều hành của Errata Security, cho biết: “Hiện các doanh nghiệp sử dụng mạng Wi-Fi thường đi kèm với các phần mềm bảo mật để có thể phát hiện và loại bỏ khả năng tấn công mà các nhà nghiên cứu Nhật Bản thực hiện. Tuy nhiên, với việc có thể phát triển cuộc tấn công như vừa nêu ra với WPA thì có lẽ người dùng nên có lý do để từ bỏ WPA với thuật toán TKIP”. Ngoài việc chuyển đổi từ WPA sang WPA 2 mới hơn, người dùng có thể tiến hành thay đổi thuật toán từ TKIP sang thuật toán AES bằng cách sử dụng giao diện quản trị điều khiển của router WPA. [B]Theo QUỐC TRUNG - TTO[/B] [/QUOTE]
Tên
Mã xác nhận
Gửi trả lời
KHOA HỌC KỸ THUẬT
Kỹ thuật - Cơ kí
Mã hóa Wi-Fi có thể phá vỡ trong 1 phút
Top