Объяснение протоколов защиты беспроводных сетей WIFi - WEP, WPA, WPS
Güvenlik araştırmacıları, birçok kablosuz ağdaki verileri korumak için kullanılan Wi-Fi Korumalı Erişim (WPA) şifreleme standardını kısmen kırmak için bir yol geliştirdiklerini söylüyorlar.
WPA'daki ilk pratik saldırı olarak tanımlanan saldırı, önümüzdeki hafta Tokyo'daki PacSec konferansında tartışılacak. Orada, araştırmacı Erik Tews, bir yönlendiriciden dizüstü bilgisayara gönderilen verileri okumak için WPA şifrelemesini nasıl kırabildiğini gösterecek. Saldırı, yönlendiriciye bağlı bir istemciye sahte bilgi göndermek için de kullanılabilir.
Bunu yapmak için, Tews ve eş-araştırmacı Martin Beck tarafından kullanılan Geçici Anahtar Bütünlüğü Protokolü'nün (TKIP) anahtarını kırmanın bir yolunu buldu. WPA, nispeten kısa bir süre içinde: PacSec konferansın organizatörü Dragos Ruiu'ya göre 12 ila 15 dakika.
[Daha fazla okuma: Medya akışı ve yedekleme için en iyi NAS kutuları]bu özel saldırıda PC'den yönlendiriciye giden verileri güvenli hale getirmek için kullanılan şifreleme anahtarlarını kırmayı başardı
Güvenlik uzmanları, TKIP'nin sözlük saldırısı olarak bilinen şeyi kullanarak kırılabileceğini biliyordu. Devasa hesaplayıcı kaynakları kullanarak, saldırgan, kablosuz veriyi güvenceye almak için hangi anahtarın kullanıldığına dair çok fazla sayıda eğitimli tahminde bulunarak şifrelemeyi esas olarak bozar.
Tews ve Beck'in çalışması sözlük saldırısı içermez.
Hile yapmak için araştırmacılar, bir WPA yönlendiricisini büyük miktarlarda veri göndermek için kandırmanın bir yolunu keşfettiler. Bu, anahtarın daha kolay kırılmasını sağlıyor, ancak bu teknik, WPA'nın önceki girişimlerden çok daha hızlı bir şekilde çatlamasına izin veren bir "matematiksel atılım" ile birleştirildiğini söyledi.
Tews, bir akademik alanda kriptografik çalışmaları yayınlamayı planlıyor. önümüzdeki aylarda dergi, Ruiu dedi. Saldırıda kullanılan kodun bir kısmı, iki hafta önce Aircrack-ng Wi-Fi şifreleme cihazına sessizce eklenmişti, ekledi.
WPA, günümüzün Wi-Fi ağlarında yaygın olarak kullanılıyor ve daha iyi bir alternatif olarak görülüyor. 1990'ların sonlarında geliştirilen orijinal WEP (Kablolu Eşdeğer Gizlilik) standardı. Ancak, WEP'in gelişmesinden hemen sonra, bilgisayar korsanları şifrelerini kırmanın bir yolunu bulmuşlar ve şu anda çoğu güvenlik uzmanı tarafından güvensiz kabul edilmektedir. Mağaza zinciri T.J. Maxx, WEP'den WPA şifrelemeye geçiş sürecini, ABD tarihinde en yaygın olarak açıklanan veri ihlallerinden biri ile karşılaştığında, iki yıllık bir süre boyunca yüz milyonlarca kredi kartı numarasının çalındığı bir süreçteydi.
Yeni WPA2 olarak bilinen kablosuz standardın Tews ve Beck tarafından geliştirilen saldırıdan güvenli olduğu düşünülüyor, ancak birçok WPA2 yönlendiricisi de WPA'yı destekliyor.
"Herkes WPA'ya gittiğinden dolayı WPA'ya git" diyor Ruiu. "Bu, WPA'da bir kırılmadır."
Eğer WPA büyük ölçüde tehlikeye düşerse, bunu giderek daha fazla benimseyen kurumsal müşteriler için büyük bir darbe olurdu, diyor Sri Sundaralingam, kablosuz ağ güvenliği sağlayıcısı AirTight Networks ile ürün yönetimi başkan yardımcısı. Müşteriler, WPA2 veya bu saldırıdan korunacak sanal özel ağ yazılımı gibi Wi-Fi teknolojisini benimsemelerine rağmen, WPA'yı kullanarak ağa bağlanan cihazların veya hatta tamamen WEP standardının bile kullanılabileceğini söyledi.
Ruiu bu çalışmayı takip etmek için çok daha fazla WPA araştırması bekliyor. “Sadece başlangıç noktası” dedi. "Erik ve Martin kutuya yeni bir hacker oyun alanında yeni açıldı."
YouTube, MTV'yi Bir Kez Kez Ve Öldürmek İstiyor

Evrensel Müzik Grubu ve YouTube'un, müzik videolarına adanmış yeni bir sitenin lansmanına yönelik bir anlaşmanın yakınında olduğu bildiriliyor
Değişiklikleri için Dosyaları Denetle a0> a0> a0> a0> a0> a0> a0> a0> a0> a0> a0> a0> a0> a0> a0> <... Bir dosyayı benzersiz bir şekilde tanımlayan karakter dizisi, dijital parmak izi. Bir dosyanın birkaç baytını bile değiştirin - örneğin, bir virüs bulaştırarak veya eski bir sürümü yenisiyle değiştirerek - ve sağlama toplamı değişir. Marxio File Checksum Verifier (ücretsiz / donationware), belirli bir dosya için bir sağlama toplamı oluşturacak ve dah

Marxio File Checksum Verifier işlemde çok basittir. Bir dosyayı pencereye sürükleyin veya standart bir dosya iletişim kutusunu kullanarak birini seçin. Ardından MD5 veya CRC32 gibi bir sağlama toplamı algoritması seçin. (Bu aracın hedef kitlesi iseniz, bu şeylerin ne anlama geldiğini bilirsiniz.) Ardından, dosyanın bilinen bir sürümünden bir sağlama toplamını alt metin kutusuna yapıştırın ve kontrol edin! Marxio, eşleşip eşleşmediğini çabucak anlatacak. (Çok büyük dosyalar biraz zaman alabilir,
Gmail yine bir kez daha sarsıldı, geçen haftadan bu yana dördüncü kez

Gmail, Cuma günü teknik sorunlar yaşadı.