即使是经验丰富的IT专业人士,在这个安全领域发展风云变幻的时代也可能产生迷惑。如果你错过了前面的内容,不要紧,在本文中我会就2008年度在黑客世界里发生的有趣事件进行介绍。
· 对无线网络保护接入协议的注入攻击成为现实
来自德国的安全研究员埃里克·特文斯和合作伙伴马丁·贝克已经找到一种方法来破解无线网络保护接入协议(WPA)使用的关键协议-暂时密钥完整性协议(TKIP)-了。他们采用的方法是引诱无线网络保护接入协议发送大量数据,然后无需使用字典式攻击,而是使用数学方法就可以破解掉它。尽管数据仍是被加密的,但攻击代码已经在路由器和笔记本计算机通过无线网络保护接入协议进行的传输过程中被加入。不过对于无线网络保护接入协议第二版来说,由于使用了更先进的高级数据加密标准,所以不会受到影响。
在这里,你可以下载他们的论文(PDF格式)有线等效协议和无线网络保护接入协议攻击实践。文中详细介绍了如何对有线等效协议和无线网络保护接入协议进行攻击,或者在这里了解更多的细节。
· 研究人员发现有线键盘发出的信息也可以截取
仅仅使用一个天线和一些相对便宜的辅助设备,研究员斯文·帕西尼和马丁· 瓦格诺克成功地实现在二十米的距离上截取到有线键盘发出的信息。他们做的工作就是收集键盘按下时释放的电磁辐射,然后拦截有线键盘发出的信息并进行解析。四种不同的攻击方式被用在十一种不同类型的有线键盘上,测试结果显示,所有键盘发出的信息都被至少一种攻击方式所破解。目前,收集按键频率的速度还很慢,不过研究人员似乎有信心利用更好的设备进行对工作速度和范围进行改进。
在研究人员的网站上,你可以找到相关的视频和详细资料。
· 三角定位无线网络中的骗子
如果先前你认为使用邻居不安全的无线网络会自动将你从检测中排除的话,那么现在你可能有兴趣想知道事实已不再是如此了。ThinkSECURE发布了一款移动跟踪软件MoocherHunter,可以用来对"无线黑客实时、移动中的地理位置"进行追踪。
通过在居民区和商业环境下的多次实验,我们可以发现,一位训练有素的操作者,在笔记本计算机及定向天线的帮助下,只要半小时之内就能找到使用了无线网络的敲诈者所在的实际地理位置,精度误差仅仅只有两米。并且,新加坡人开发的这款软件对于最终用户来说是完全免费的。
关于MoocherHunter的更多资料,你可以访问这里,或者可以在这里下载OSWA内容,它包含了可以作为Linux系统启动盘使用的数据光盘。
· Mifare非接触性射频识别技术被破解
如果你以前没有听说过Mifare非接触性射频识别技术的话,在这里,我先简单介绍一下。它是伦敦地铁公司牡蛎卡背后射频识别技术的提供商,波士顿及荷兰的交通运营商也采用了相同的技术。Mifare非接触性射频识别技术采用了板载专用集成电路来查问/应答协议以防止卡被克隆,在过去,这被证明是安全可靠的,但现在,这项技术遭到了成功破解。
不仅如此,该技术被破解除了可能导致此技术的交通系统出现费用大量流失的情况外,由于其也被广泛运用在写字楼的管理上,所以在全球范围内,大概还有十亿张卡也会受到影响。举例来说,通过便携式读卡器,员工可以把自己的卡克隆成其他人的。而受害者对此却一无所知,并且在技术层面上目前没有任何解决方法。
恩智浦半导体公司迅速宣布了被称为Mifare Plus的Mifare芯片的新版本,它提供了一百二十八位的高级数据加密标准,因此,目前是无法被克隆的。但不幸的是,老式读卡器无法兼容Mifare Plus技术,公司需要多长时间才会升级到新标准还有待观察。