How to hack WPA wireless security in one minuteJapanese computer scien dịch - How to hack WPA wireless security in one minuteJapanese computer scien Việt làm thế nào để nói

How to hack WPA wireless security i

How to hack WPA wireless security in one minute
Japanese computer scientists have developed a way to break the WPA encryption system used in wireless routers in about one minute.

The attack gives hackers a way to read encrypted traffic sent between computers and certain types of routers that use the WPA (Wi-Fi Protected Access) encryption system. The attack was developed by Toshihiro Ohigashi of Hiroshima University and Masakatu Morii of Kobe University, who plan to discuss further details at a technical conference set for September 25 in Hiroshima.
Last November, security researchers first showed how WPA could be broken, but the Japanese researchers have taken the attack to a new level, according to Dragos Ruiu, organiser of the PacSec security conference where the first WPA hack was demonstrated. "They took this stuff which was fairly theoretical and they've made it much more practical," he said.
They Japanese researchers discuss their attack in a paper presented at the Joint Workshop on Information Security, held in Kaohsiung, Taiwan earlier this month.

The earlier attack, developed by researchers Martin Beck and Erik Tews, worked on a smaller range of WPA devices and took between 12 and 15 minutes to work. Both attacks work only on WPA systems that use the Temporal Key Integrity Protocol (TKIP) algorithm. They do not work on newer WPA 2 devices or on WPA systems that use the stronger Advanced Encryption Standard (AES) algorithm.

The encryption systems used by wireless routers have a long history of security problems. The Wired Equivalent Privacy (WEP) system, introduced in 1997, was cracked just a few years later and is now considered to be completely insecure by security experts.

WPA with TKIP "was developed as kind of an interim encryption method as Wi-Fi security was evolving several years ago", said Kelly Davis-Felner, marketing director with the Wi-Fi Alliance, the industry group that certifies Wi-Fi devices. People should now use WPA 2, she said.

Wi-Fi-certified products have had to support WPA 2 since March 2006. "There's certainly a decent amount of WPA with TKIP out in the installed base today, but a better alternative has been out for a long time," Davis-Felner said.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Làm thế nào để hack WPA không dây an ninh trong một phútCác nhà khoa học máy tính Nhật bản đã phát triển một cách để phá vỡ hệ thống mã hóa WPA được sử dụng trong router không dây trong khoảng một phút.Cuộc tấn công cho tin tặc một cách để đọc được mã hóa lưu lượng truy cập được gửi giữa máy tính và một số loại bộ định tuyến mà sử dụng hệ thống mã hóa WPA (truy cập bảo vệ Wi-Fi). Cuộc tấn công đã được phát triển bởi Toshihiro Ohigashi của đại học Hiroshima và Masakatu Morii của đại học Kobe, người lập kế hoạch để thảo luận thêm chi tiết tại một hội nghị kỹ thuật đặt cho 25 tháng 9 ở Hiroshima.Cuối tháng mười một, các nhà nghiên cứu bảo mật đầu tiên cho thấy cách WPA có thể bị hỏng, nhưng các nhà nghiên cứu Nhật bản đã thực hiện cuộc tấn công đến một cấp độ mới, theo Dragos Ruiu, nhà tổ chức của hội nghị an ninh PacSec nơi hack WPA đầu tiên đã được chứng minh. "Họ đã lấy công cụ này được khá lý thuyết và họ đã làm cho nó nhiều hơn nữa thực tế," ông nói.Họ nhà nghiên cứu Nhật bản thảo luận về cuộc tấn công của họ trong một bài báo trình bày tại hội thảo chung về bảo mật thông tin, tổ chức tại cao hùng, Đài Loan hồi đầu tháng này.Cuộc tấn công trước đó, phát triển bởi các nhà nghiên cứu Martin Beck và Erik Tews, làm việc trên một thiết bị nhỏ hơn phạm vi của WPA và diễn giữa 12 và 15 phút để làm việc. Cuộc tấn công cả hai làm việc chỉ trên hệ thống WPA sử dụng các thuật toán thời gian chính toàn vẹn giao thức (TKIP). Họ không làm việc mới hơn WPA 2 điện thoại hoặc trên hệ thống WPA sử dụng các thuật toán nâng cao tiêu chuẩn (mã hóa AES) mạnh mẽ hơn.Các hệ thống mã hóa được sử dụng bởi bộ định tuyến không dây có một lịch sử lâu dài của vấn đề an ninh. Hệ thống Wired Equivalent Privacy (WEP), được giới thiệu vào năm 1997, được nứt chỉ là một vài năm sau đó và bây giờ được coi là để hoàn toàn không an toàn bởi các chuyên gia bảo mật.WPA với TKIP "đã được phát triển như là loại của một phương pháp mã hóa tạm thời như Wi-Fi bảo mật phát triển một vài năm trước đây", ông Kelly Davis-Felner, giám đốc tiếp thị với liên minh Wi-Fi, nhóm ngành công nghiệp chứng nhận thiết bị Wi-Fi. Mọi người nên bây giờ sử dụng WPA 2, cô nói.Wi-Fi-chứng nhận sản phẩm đã có để hỗ trợ WPA 2 kể từ tháng 3 năm 2006. "Có chắc chắn là một số tiền phong nha của WPA với TKIP trong các cơ sở được cài đặt vào ngày hôm nay, nhưng một lựa chọn tốt hơn đã ra trong một thời gian dài," Davis-Felner nói.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Làm thế nào để hack mật không dây WPA trong một phút
các nhà khoa học máy tính Nhật Bản đã phát triển một cách để phá vỡ hệ thống mã hóa WPA sử dụng trong các bộ định tuyến không dây trong khoảng một phút. Các cuộc tấn công cho phép tin tặc một cách để đọc lưu lượng được mã hóa gửi đi giữa các máy tính và một số loại router mà sử dụng WPA (Wi-Fi Protected Access) hệ thống mã hóa. Cuộc tấn công được phát triển bởi Toshihiro Ohigashi của Đại học Hiroshima và Masakatu Morii của Đại học Kobe, người có kế hoạch để tiếp tục thảo luận chi tiết tại một cuộc họp kỹ thuật đặt ra cho ngày 25 tháng Chín tại Hiroshima. Cuối tháng mười một, các nhà nghiên cứu bảo mật đầu tiên cho thấy làm thế nào WPA có thể bị phá vỡ, nhưng người Nhật các nhà nghiên cứu đã thực hiện các cuộc tấn công vào một cấp độ mới, theo Dragos Ruiu, tổ chức hội nghị an ninh PacSec nơi WPA Hack đã được chứng minh. "Họ lấy công cụ này đó là khá lý thuyết và họ đã làm cho nó thực tế hơn nhiều," ông nói. Các nhà nghiên cứu Nhật Bản thảo luận về cuộc tấn công của họ trong một báo cáo trình bày tại Hội thảo chung về an ninh thông tin, tổ chức tại Cao Hùng, Đài Loan hồi đầu tháng này. Các cuộc tấn công trước đó, được phát triển bởi các nhà nghiên cứu Martin Beck và Erik Tews, làm việc trên một phạm vi nhỏ của các thiết bị WPA và mất từ 12 đến 15 phút để làm việc. Cả hai cuộc tấn công chỉ làm việc trên các hệ thống WPA sử dụng thuật toán Temporal Key Integrity Protocol (TKIP) thuật toán. Họ không làm việc trên mới hơn WPA 2 thiết bị hoặc trên các hệ thống WPA sử dụng càng mạnh Advanced Encryption Standard (AES) thuật toán. Các hệ thống mã hóa được sử dụng bởi các bộ định tuyến không dây có một lịch sử lâu dài của các vấn đề an ninh. Các Wired Equivalent Privacy hệ thống (WEP), được giới thiệu vào năm 1997, đã bị nứt chỉ một vài năm sau đó và bây giờ được coi là hoàn toàn không an toàn bởi các chuyên gia an ninh. WPA với TKIP "đã được phát triển như là loại một phương pháp mã hóa tạm thời như bảo mật Wi-Fi đã phát triển một vài năm trước đây ", nói Kelly Davis-Felner, Giám đốc tiếp thị với Liên minh Wi-Fi, các nhóm ngành công nghiệp để chứng nhận các thiết bị Wi-Fi. Con người bây giờ nên sử dụng WPA 2, cô nói. Sản phẩm Wi-Fi chứng nhận đã có để hỗ trợ WPA 2 kể từ tháng Ba năm 2006. "Chắc chắn có một số tiền khá WPA với TKIP ra trong các cơ sở cài đặt ngày hôm nay, nhưng một thay thế tốt hơn đã được ra trong một thời gian dài ", Davis-Felner nói.











đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: