Hai nhà khoa học máy tính đến từ trường
đại học Toshihiro Ohigashi và Masakatu Morii (Nhật Bản) cho biết, họ có
thể bẻ khóa hệ thống mã hóa bảo vệ để truy cập trái phép vào mạng Wi-fi
(WPA) trong các bộ định tuyến không dây, và qua trình này chỉ mất có 1
phút.
Thông qua cách làm này, kẻ tấn công có thể đọc lưu lượng được mã hóa
gửi đi giữa các máy tính và các bộ định tuyến (router) sử dụng hệ thống
mã hóa WPA (truy cập Wi-Fi được bảo vệ). Hai nhà khoa học dự kiến sẽ
thảo luận chi tiết hơn về cách thức bẻ khóa này tại hội thảo công nghệ
diễn ra vào ngày 25/9 tới tại Hiroshima.
Tháng 11 năm ngoái, các nhà nghiên cứu bảo mật đã trình diễn cách thức
bẻ khóa WPA và phải mất từ 12-15 phút. Khi đó, kỹ thuật bẻ khóa được
thực hiện trên các hệ thống WPA sử dụng thuật toán Temporal Key
Integrity Protocol (TKIP) và không thể áp dụng đối với các thiết bị WPA
2 mới hơn hoặc sử dụng thuật toán mã hóa Advanced Encryption Standard
(AES) cấp cao hơn. Còn lần này, các nhà nghiên cứu Nhật Bản đưa ra cách
bẻ khóa ở mức mới cao hơn, phạm vi rộng hơn và chỉ mất có 60 giây.
Các bộ định tuyến sử dụng hệ thống bảo mật đã gặp nhiều vấn đề bảo mật
trong thời gian qua như hệ thống Wired Equivalent Privacy (WEP) được
giới thiệu năm 1997 và bị bẻ khóa chỉ vài năm sau đó. Do đó, lần bẻ
khóa này của các chuyên gia bảo mật Nhật Bản đã một lần nữa đánh lên
hồi chuông cảnh báo độ bảo mật trên các bộ định tuyến Wi-Fi
(Pcworld)
|