WPA nu mai e sigur

Vorbind despre securitatea rețelelor wireless (WiFi), se știe cu certitudine că protocolul de criptare WEP nu mai este sigur, de aceea s-a și renunțat la el în 2003.

Apoi, WEP a fost înlocuit de WPA și, mai avansat, WPA2, acești doi algoritmi de criptare a comunicațiilor din rețele fiind mult mai puternici și mai siguri.

Via Mihai Todor am aflat că unii au reușit să penetreze rețele wireless criptate cu acești ultimi algoritmi, lucru care mi-a dat frisoane pe coloană, pentru că se presupunea că acești algoritmi sunt foarte siguri, fiind nevoie de mii de ore de procesare pentru a fi decriptate.

Când colo, toată treaba ar putea dura câteva minute sau, dacă ai ghinion, ore. Bine, e drept că durata de viață a unui algoritm de criptare e cam de zece ani, dar totuși…

6 Comentarii

  1. Mihai Todor 23 august 2011 la 03:44 - Raspunde

    Eh, hai să nu dramatizăm situația. Atacul este de tip brute-force, deci, cu o parolă suficient de lungă, devine impractic. Recomandarea standard este ca parola să aibă minim 8 caractere și să conțină litere normale, majuscule, cifre și semne de punctuație. În cazuri de paranoia extremă, e suficient să se depășească 12 caractere și deja ai șanse să vezi următorul Big Bang până să reușească cineva să o spargă, chiar dacă are la dispoziție întreg clusterul EC2 de la Amazon…

    • Robin Molnar 23 august 2011 la 22:11 - Raspunde

      Dacă algoritmul a fost spart, este doar o problemă de timp.

      • Mihai Todor 23 august 2011 la 23:06 - Raspunde

        Bre, intelege, nu a fost “spart” algoritmul. Metoda folosita este de tip “brute-force”, care inseamna ca practic se genereaza toate combinatiile de caractere posibile, de lungime nu mai mare decat o limita impusa si, pentru fiecare combinatie se testeaza daca a fost identificata parola. Aceasta metoda este, intr-un fel, backtrackingul criptografiei sau metoda taranului, in functie de cum vrei sa o numesti tu si da, functioneaza mereu, daca ai timpul si / sau puterea de procesare necesare pentru a obtine rezultatul dorit, in cazul in care “oracolul” (adica dispozitivul care cere parola) permite un numar nelimitat de interogari.

        Algoritmi noi apar din simplul motiv ca devine din ce in ce mai rapid sa generezi toate combinatiile posibile de caractere si sa le aplici algoritmul (vezi cazul MD5). De asemenea, unii algoritmi prezinta vulnerabilitati ce pot fi exploatate (vezi cazul DES). Rijndael (algoritmul folosit in cazul standardului AES) este in continuare un algoritm bun, neavand vulnerabilitati cunoscute (sper), si poate fi folosit cu multa incredere, in cazul in care parola folosita are proprietatile corespunzatoare (lungime mai mare de 8 caractere si diversitatea caracterelor).

  2. Daniela 24 august 2011 la 12:47 - Raspunde

    Da mai este ceva sigur pe lumea asta? Eu cred ca nu!

Lasa un raspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Vreau să fiu părtaș la faptă. Poți, de asemenea, să fii părtaș și fără martori.

Acest site folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.