Kiedyś uważane za bezpieczne zabezpieczenie WPA zostało częściowo złamane. Atak opisany jako “pierwszy praktyczny atak na WPA” będzie dyskutowany na konferencji PacSec Tokyo w przyszłym tygodniu(link poniżej). Badacz Erik Tews pokaże jak nie słownikowo złamać WPA aby odczytać dane przesyłane z routera do laptopa.
Atak może być również użyty do wysłania fałszywych informacji klientowi łączącemu się do routera. Aby to zrobić Eric Tews i Martin Beck znaleźli sposób na złamanie tymczasowego klucza (TKIP) używanego przez WPA w czasie około 12-15 minut. Nie udało im się natomiast tym konkretnym ataku złamać kluczy,które są używane do zabezpieczenia danych przesyłanych z PC do routera. Nowością w tym ataku jest to,że nie jest to atak słownikowy. Aby wykonać zadanie badacze najpierw odkryli trik,który pozwala skłonić router do wysłania dużej ilości danych. Jednak ta technika jest również powiązana z matematycznym przełomem,który pozwala im łamać WPA dużo szybciej niż do tej pory.
Tews planuje opublikować kryptograficzne odkrycie w akademickim piśmie w nadchodzących miesiącach. Część kodu użytego w ataku została “po cichu” dodana do Aircrack-ng Becka dwa tygodnie temu.
Metody nie da się stosować przy WPA2.