Vágólapra másolva!
Japán kutatók egy újfajta, percek alatt elvégezhető módszert találtak arra, hogy WPA titkosítást használó wifihálózatokat feltörjenek. Szerencsére egy egyszerű konfigurációs beállítással meg lehet akadályozni ezt a típusú behatolást.
Vágólapra másolva!

A hiroshimai és a Kobe egyetem két kutatója, Tosihiro Ohigasi és Masakatu Morii arra találtak lehetőséget, miként lehet kiolvasni a vezeték nélküli hálózatokon zajló titkosított adatforgalmat az egyik leginkább elterjedt technológia, a WPA (Wi-fi Protected Access) technológia esetében, melyet világszerte számtalan wifi-hálózat esetében alkalmaznak, leginkább otthoni felhasználók.

Megoldásuk egy tavaly novemberben bemutatott WPA-feltörési eljáráson alapul, ám a PC World beszámolója szerint a két japán kutató jelentősen továbbfejlesztette azt: míg a tavalyi módszerrel még negyedórán át tartott feltörni egy vezeték nélküli hálózatok, a mostani eljárással egy perc alatt be lehet férkőzni egy otthoni wifibe.

Jó hír, hogy a kutatók szerint az eljárás csak akkor működőképes, ha a wifi hálózat a WPA technológia mellett TKIP protokollt (Temporal Key Integrity Protocol) használ. A legtöbb hálózati eszköz ezen kívül támogatja az AES (Advanced Encryption Standard) nevű szabványt, erre átkapcsolva pedig a hálózat védetté válik a gyorsan véghez vihető támadásokkal szemben. Ugyancsak védelmet biztosítanak a WPA 2 technológiát használó wifis eszközök, ám a még korábbi, WEP (Wired Equialent Privacy) szabványt már egy otthoni wifin sem érdemes használni, mivel erre évek óta léteznek feltörőprogramok, így az már egy amatőr hacker ellen sem jelent védelmet.