เมื่อปลายปีที่แล้วมีการแถลงข่าวว่า WPA นั้นสามารถถูกแฮกได้ในเวลาประมาณ 15 นาที แต่ในเดือนนี้ทีมงานวิจัยจากญี่ปุ่นตีพิมพ์งานวิจัยระบุว่าพวกเขาสามารถเจาะ WPA ได้ภายในเวลานาทีเดียวเท่านั้น
งานวิจัยนี้อาศัยเทคนิคเดิมเมื่อปลายปีที่แล้ว แต่เพิ่มการส่งต่อข้อมูลแบบ man-in-the-middle เข้าไป แทนที่จะเป็นการกระตุ้นการทำงานในบางรูปแบบผ่านทางการทำ QoS ของมาตรฐาน 802.11e เช่นเทคนิคเดิม
ข้อจำกัดของเทคนิคนี้ยังคงเป็นข้อจำกัดเดียวกับเทคนิคที่ได้รับการนำเสนอโดย Beck และ Tews เมื่อปีที่แล้ว นั่นคือผู้บุกรุกจะถอดรหัสของเฟรมขนาดเล็ก เช่น ARP เท่านั้น แต่เมื่อถอดรหัสได้แล้วจะสามารถปลอมแปลงเฟรมใหม่ได้ ซึ่งทำให้สามารถโจมตีด้วยเทคนิคอื่นๆ เช่น ARP Poisoning ได้ต่อไป
การทำ man-in-the-middle นั้นสามารถตรวจสอบจากซอฟต์แวร์รักษาความปลอดภัยได้ไม่ยากนัก แต่การเจาะระบบได้เร็วเช่นนี้ก็น่าจะทำให้หน่วยงานทั้งหลายเลิกใช้ WPA-TKIP แล้วหันไปใช้ WPA2-AES ได้แล้ว
ปล. สำหรับน้องๆ บางคนที่เรียนวิชา Security หรือ Wireless Network อยู่ มีการบ้านเพิ่มให้ไปอ่าน Paper อีกฉบับ
ที่มา - Network World
Comments
มหาลัยผมใช้ WPA-TKIP อยู่
เฮ้อ สงสัยต้องกลับไปใช้เน็ตสายซะแล้ว
The Phantom Thief
หันไปใช้สายเหมือนเดิมคงปลอดภัยสุด ถ้าจะดีต้องเอาแบบ STP ด้วย
หมาไฟ
หมาไฟ
ที่บ้านก็ใช้ WPA-TKIP อยู่
สงสัยต่อว่า WPA2 ไม่มีปัญหากับ linux driver บ้างเหรอครับ เพราะเหมือนเคยใช้ WPA-TKIP กับ Ubuntu ยังมีปัญหาติดๆ ดับๆ เลย หรือว่าเค้าพัฒนาแล้ว
iPAtS
iPAtS
อยากรู้ว่าการใช้รหัส WPA, WPA2 ทำให้การส่งข้อมูลช้ากว่าแบบไม่เข้าหรือเข้าแค่ WEP "จนรู้สึกได้" หรือเปล่าครับ
My Blog -> http://paiboonpa.wordpress.com
/me ย้ายไป WPA/WPA2 AES :P
บล็อกของผม: http://sikachu.com
บล็อกของผม: http://sikachu.com
WPA/WPA2 Nintendo DS Lite มันไม่รู้จัก - -"
PSP รู้จักแต่ WPA ไม่รู้จัก WPA2