Hacking DVD BackTrack, Linux, Hashe RSS Feed twitter airdump.cz BackTrack 3 4 5 6 CZ
Security a Tip
Donate a Sponzor

WPA prolomeno PACSEC 2008 + Aircrack-PTW

WPA prolomeno Bezpečnostní konference PACSEC 2008 která se bude konat v japonském Tokiu 12 a 13. listopadu 2008 má skvělý tahák. Bude tam odprezentován security research Marka Tewa v podobě další* nové implementace útoku na WPA-TKIP. Zabezpečení šifrováním WPA-TKIP a dynamicky generované klíče, laická i odborná veřejnost považovala až doposud za nepřekonatelné a podstatně bezpečnější, jako z dnešního pohledu vtipné WEP.

Dle komentářů Mark Tew a Martin Beck odprezentují způsob prolomení protokolu TKIP (Temporal Key Integrity Protocol), který jak je známo používá dynamicky se měnící klíč pro každou sadu dat. Čas potřebný pro prolomení WPA je údajně 12 až 15 minut. Sledujte proto publikované materály z konference PACSEC 2008. Detaily budou publikovány a komentovány i zde na AMP Security.

Témata které bude PacSec konference prezentovat

Umístění SSH serveru do NIC (Putting an SSH server in your NIC) – Arrigo Trulzi
Ztraceno za 900 sekund, nové chyby WPA šifrování (Gone in 900 Seconds, Some Crypto Issues with WPA) – Erik Tews
Obejití ochrany pamětí prohlížeče: Virtální stroje (Prohlížení Browser Memory Protection Bypasses: Virtual Machines) – Mark Dowd, IBM
Díry v komunikaci napříč doménami: Citlivé informace a útoky na SSL spojení (Cross domain leakiness: Divulging sensitive information and attacking SSL sessions) – Chris Evans & Billy Rios, Google, Microsoft
Flash Cross-Site Scripting (Flash XSS) – Rich Cannings, Google
Zlomyslné origami v PDF dokumentech (Malicious origami in PDF) – Fredric Raynal, Guillaume Delugre
Zabezpečení Virtuálniho a Fyzického prostředí serveru (Security for Virtual and Physical Server Environment) – Akiko Takahashi
Živote ve světě RIA – Flash/Air, Silverlight, Gears, Prism, BrowserNow, HTML5 (Living in the RIA World – Flash/Air, Silverlight, Gears, Prism, BrowserNow, HTML5) – David Thiel, iSec
Chápání napříč-doménových modelů a hrozeb (Understanding Cross-Domain Models and Threats) – Peleus Uhley, Adobe
Získání přístupu přes Kerberos (Gaining access through Kerberos) – Emmanuel Bouillon
Nové směrování útoků na WEB: Fragmentace skriptů (A new web attack vector: Script Fragmentation) – Stephan Chenette, WebSense
Opatření proti Útoku hrubou silou na SSH (Countermeasure to SSH Brute Force Attack according to behaviour) – Tetsuo Handa
Pokroky v plánování automatizace útoků (Advances in Automated Attack Planning) – Carlos Sarraute & Alejandro David Weil, Core
Uvnitř Winnyp, Winnyp vnitřnosti a koncepty procházení sítí (Inside „Winnyp“, Winnyp Internals and Concepts of Network Crawling) – Toshiaki Ishiyama, Fourteenforty

Aircrack-PTW

Byla uvolněna aktuálnější implementace útoku na prolomení WEP zabezpečení, známa pod jménem Aircrack-PTW. Nejnižší hodnota počtu zachycených IV rámců potřebných pro prolomení WEP klíče je niní cca 19 000 IV u 128 bit WEP klíče. Zdrojový kod je k dipozici na SVN. Všechny nástroje jsou k dispozici v rootu. Implementováno samozřejmě i v poslední SVN Aircrack-NG.

Diskuze AMP Security Fórum

* Nejedná se o zrychlení útoku pomocí grafických garet Nvidia GeForce zapojených do SLI jak se psalo v článku mýty a fakta o distribuovaném útoku na WPA.

Kam dál?



Přihlásit / Odhlásit odběr novinek

Počet přihlášených k odběru novinek

    2573