日本:破解Wi-Fi WPA安全機制只要1分鐘!

日本科學家宣稱已發展出可在1分鐘內破解Wi-F路由器引以為傲的WPA加密安全機制的方法,該方法讓駭客能夠隔空讀取用戶端與Wi-Fi無線路由器之間透過WPA加密過的資料內容。

該攻擊方法由廣島大學(Hiroshima University)的Toshihiro Ohigashi與神戶大學(Kobe University)的Masakatu Morii所發現,預計將於9月25日在廣島所舉辦的技術研討會上發表細節。

去年11月,安全研究員首度發表如何破解WPA加密機制,但日本研究員則進一步發揚光大,並在8月初於高雄所舉辦的Joint Workshop on Information Security發表書面報告,談到所發現的WPA攻擊方法。

早期由Martin Beck與Erik Tews所發現的WPA攻擊法,僅在少數WPA設備上測試成功,且必須花費12到15分鐘。不過這2種攻擊方法,僅在採用TKIP演算法加密的WPA系統上可成功破解,尚且無法破解更新的AES/WPA 2加密機制。

採用TKIP演算法的WPA加密機制,「是數年前所研發用來保護Wi-Fi無線安全的過渡加密方法,」Wi-Fi聯盟市場總監Kelly Davis-Felner如此表示,並認為大家應該立刻改用WPA 2。

Wi-Fi聯盟認證通過的機器,自2006年3月起,都必須內建支援WPA 2,「相信外頭還有許多只用TKIP/WPA的機器,但長久來看,這些機器終將淘汰。」Kelly Davis-Felner如此說道。

既然WPA加密機制隨著WEP一起失守,現在就應該登入自己的無線設備,升級加密安全機制至WPA 2吧。