Belépés

Támogatóink



Megjelent az első WPA jelszófeltörő

Szinte pontosan egy évvel a WPA titkosításban talált hiba publikálása után, megjelent az első program mely segítségével a WPA-PSK módban használt jelszó kinyerhető, és felhasználásával a vezetéknélküli hálózat legitim felhasználójává válhatunk.

A WPA-PSK (Pre-Shared-Key) mechanizmus olyan része a WPA szabványnak, mely előre tárolt kulcs vagy jelszó segítségével nyújt hozzáférést a vezetéknélküli hálózathoz, de nélkülözi a user authentikációt. Tulajdonképpen azért találták ki ezt a megoldást, hogy azok az otthoni felhasználók, kisebb irodák és cégek is ki tudják használni a WPA adta lehetőségeket, amelyeknél nincs lehetőség egy authentikációs szerver üzembe helyezésére.

Az úgynevezett "dictionary attack" típusú támadás tehát csak a pre-shared-key (PSK) módban üzemelő hálózatokat fenyegeti. Ennek a módszernek a lényege az, hogy egy szótár file-ban található szavak és azok kombinációjának segítségével próbálja kitalálni a jelszót. Robert Moskowitz által már tavaly jelzett sebezhetőség főként akkor igazán veszélyes, ha rövid és könnyen kitalálható jelszavakat használunk.

Ennek következtében van pár lehetőség aminek figyelembevételével minimálisra csökkenthető a sikeres törés esélye:

  • Használjunk kellően hosszú (minimum 20 karakter) és nem értelmes szavakat jelszóként. Pl. "az eg kek a fu zold" eleg gyenge, ellenben a "Ez7=3L3G,neHEz.K1t4L4lni" már jobb.
  • Ha tehetjük, használjunk 802.1X + WPA kombinációt. Nem feltétlen kell már RADIUS szerverek beüzemelésével bajlódnunk, viszonylag olcsón kaphatunk kész megoldásokat. Ezek közé tartozik például az InterLink Networks által kínált LucidLink program vagy a Wireless Security Corporation megoldása. Hálózatunk biztonsága érdekében mindenképpen érdemes egy pillantást vetni rájuk!
  •