亚马逊云计算服务可帮助黑客攻破WiFi网络

简介: 一位安全专家称,他已经找到一种迅速和廉价的方法破解无线网络常用的口令保护方式。这个方法就是使用每一个都可以在网络上租用的亚马逊的强大的计算机。德国科隆的一位计算机安全顾问Thomas Roth称,他能够使用一种特别制作的软件攻破采取保护措施的网络。

一位安全专家称,他已经找到一种迅速和廉价的方法破解无线网络常用的口令保护方式。这个方法就是使用每一个都可以在网络上租用的亚马逊的强大的计算机。德国科隆的一位计算机安全顾问Thomas Roth称,他能够使用一种特别制作的软件攻破采取保护措施的网络。他编写的这个软件在亚马逊基于云计算的计算机运行。这个软件利用亚马逊的高速计算机每 秒可测试40万个潜在的口令。如果企业和家庭网络使用相对简单的口令保护自己的网络,就很容易受到这种攻击。

亚马逊向开发人员和无钱购买自己的设备或者不经常使用计算机因此没有足够理由购买计算机设备的企业租赁计算机使用时间。亚马逊的客户包括个人程序员和企业用户。

亚马逊发言人称,如果Roth利用亚马逊的Web服务和亚马逊的EC2(弹性计算云)服务在未经用户许可的情况下突破用户的网络,Roth的研究就违反了亚马逊的政策。

亚马逊发言人Drew Herdener称,这位研究人员使用亚马逊EC2服务所做的工作是不可预测的。正如许多研究人员经常做的那样,他利用EC2服务作为一种工具显示如何改善一些网络配置的安全。使用亚马逊Web服务进行测试是很好的。然而,这种做法违反了我们可接受的使用政策。我们的政策不允许在未经许可的情况下利用我们的服务攻破一个网络。

Roth将在本月晚些时候将在华盛顿举行的“黑帽”黑客会议上公开发布自己的软件并且教人们如何使用这个软件。

Roth说,他将公开他的研究成果是为了说服持怀疑态度的网络管理员相信,对于在WiFi网络上传送的数据采用常用的加密口令的方法不足以阻止入侵者攻破他们的网络。

名为WPA-PSK的加密方式使用一个口令加密数据。如果潜在的入侵者能够猜出这个口令,攻击者就能够访问这个网络上的计算机和其它设备。

Roth称,如果黑客使用足够强大的计算机能力“蛮力”计算出保护网络的口令,这个网络就会被黑客攻破。

在亚马逊开始以便宜的价格租赁强大的计算机使用时间之前,普通黑客是很难破解这些口令的。破解这些口令需要许多台计算机进行数学计算。

Roth在他的攻击中使用的亚马逊的计算机的每分钟租赁费是28美分。要购买和维护这种设备至少需要数百万美元。

Roth称,他使用自己的软件和亚马逊基于云计算的计算机攻破了他的邻居采用WPA-PSK保护的网络。整个攻击的处理过程用了大约20分钟。后来,他更新了自己的软件以提高速度性能。他认为攻破同样的网络大约需要6分钟。

本文转载自:http://cnbeta.com/articles/131773.htm

目录
相关文章
|
18天前
|
存储 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护
在信息技术迅猛发展的今天,云计算作为支撑数字转型的重要基石,其安全性牵动着企业生存与发展的命脉。本文深入探讨了云计算环境中面临的安全威胁和挑战,并提出了一系列创新的安全策略和技术解决方案。通过综合分析公有云、私有云以及混合云服务模型中的安全需求,文章构建了一个多层次、全方位的网络安全防护体系。此外,针对数据加密、身份验证、访问控制等关键技术进行了深入剖析,旨在为读者提供一套系统的信息安全保护指南,确保在享受云计算带来的便利时,数据和资源的安全性不被妥协。
33 8
|
25天前
|
安全 网络安全 云计算
云端守护:云计算与网络安全的融合之道
在当今信息时代,云计算与网络安全已经成为技术领域中不可分割的一部分。本文将探讨云服务、网络安全以及信息安全等方面的技术发展,重点探讨如何通过云计算来加强网络和信息安全的保护,为构建更安全的数字化未来提供思路和解决方案。
|
27天前
|
存储 安全 网络安全
云计算与网络安全:构建数字化时代的坚固防线
在当今数字化时代,云计算和网络安全已经成为企业和个人信息安全的重要保障。本文探讨了云服务、网络安全以及信息安全等技术领域的相关议题,旨在帮助读者深入了解这些关键领域的发展和挑战,以构建更加坚固的数字化防线。
12 2
|
28天前
|
人工智能 安全 网络安全
云计算与网络安全:技术融合的未来
随着信息技术的不断发展,云计算和网络安全作为两大领域在当代社会中扮演着至关重要的角色。本文将探讨云计算与网络安全之间的紧密联系,以及它们在信息安全领域中的相互影响和未来发展趋势。
|
27天前
|
监控 安全 网络安全
云端防御战线:云计算中的网络安全与信息保护策略
在数字化时代,云计算为企业提供了弹性、可扩展的资源解决方案,但同时也带来了复杂的安全挑战。本文深入探讨了在云服务框架下,网络安全和信息保护的重要性,分析了当前云平台面临的主要安全威胁,并提出了一系列创新的防护机制。从数据加密到访问控制,再到持续监控与合规性管理,文章不仅阐述了各项技术的原理与实施策略,还讨论了如何构建一个多层次、动态的安全体系来保障云环境中的数据完整性和服务可靠性。
|
28天前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境下的网络安全与防护策略
【2月更文挑战第31天】 在信息技术迅猛发展的当代,云计算以其高效、灵活和成本优化的特点成为企业数字化转型的重要支撑。然而,随着云服务的广泛应用,数据的安全与隐私保护问题也日益凸显。本文将深入探讨在复杂多变的云计算环境中,如何通过创新技术和策略加强网络安全防护,确保信息安全。我们将分析当前云计算服务中存在的安全威胁,探讨加密技术、身份认证、访问控制以及入侵检测等关键技术的应用,并提出一个多层次、综合性的安全防护框架,以助力企业在享受云计算便利的同时,有效防范安全风险。
|
23天前
|
存储 安全 网络安全
云计算与网络安全:新时代的技术挑战与应对策略
随着云计算技术的快速发展,网络安全问题变得愈发突出。本文探讨了云服务、网络安全以及信息安全在当今技术领域面临的挑战,并提出了相应的解决方案。通过分析现状和未来趋势,可以更好地了解云计算与网络安全的关系,为构建安全可靠的云服务提供参考。
|
28天前
|
存储 安全 网络安全
云计算与网络安全:构建数字化安全堡垒
在当今数字化时代,云计算技术的快速发展为企业提供了更便捷高效的信息化解决方案,然而,随之而来的网络安全隐患也备受关注。本文将探讨云计算与网络安全的紧密关系,分析云服务、网络安全、信息安全等技术领域的发展现状,以及如何通过有效的策略和技术手段构建数字化安全堡垒,确保信息安全与数据隐私。
12 1
|
3天前
|
监控 安全 网络安全
云端防御:云计算环境中的网络安全策略与实践
【4月更文挑战第15天】 在数字化转型的时代,云计算已成为企业运营不可或缺的技术支撑。然而,随着云服务模式的广泛采纳,网络安全挑战亦随之而来。本文深入探讨了云计算环境下的安全威胁,分析了云服务模型对安全策略的影响,并提出了一系列创新的网络安全防护措施。通过研究最新的加密技术、访问控制机制和持续监控方法,文章旨在为企业提供一个综合性的网络安全框架,以确保其云基础设施和数据的安全性和完整性。
20 8
|
3天前
|
云安全 安全 网络安全
构筑防御堡垒:云计算环境下的网络安全策略
【4月更文挑战第15天】 在数字转型的浪潮中,云计算已成为企业部署应用和存储数据的首选平台。然而,随着云服务的普及,网络安全威胁也随之增加,给企业带来了前所未有的挑战。本文深入探讨了云计算环境中的网络安全问题,分析了云服务模型(IaaS, PaaS, SaaS)的安全风险,并提出了一系列针对性的安全措施。通过对最新的安全技术、合规性要求及最佳实践的综合评述,本文旨在为读者提供一套全面的云安全策略框架,以增强云环境下的信息安全。