Onderzoekers beweren een manier te hebben ontdekt om Wi-Fi Protected Access (WPA) encryptie gedeeltelijk te kraken. Veel gebruikers van draadloze netwerken gebruiken WPA om hun netwerk te beveiligen. Tijdens de PacSec conferentie in Tokio volgende week zal beveiligingsonderzoeker Erik Tews demonstreren hoe hij de WPA encryptie wist te kraken. De aanval is ook te gebruiken om valse informatie naar met de router verbonden clients te sturen. Samen met mede-onderzoeker Martin Beck lukte het Tews om de Temporal Key Integrity Protocol (TKIP) sleutel te kraken, iets wat de twee in nog geen kwartier lukte. Het is de onderzoekers nog niet gelukt om de encryptie sleutel te kraken die wordt gebruikt voor het beveiligen van de data die van de PC naar de router gaat.
Dat TKIP via woordenboek aanvallen te kraken is, is al langer bekend. Toch hanteren Tews en Beck een andere aanpak. De eerste stap bestaat uit de WPA router te misleiden dat die grote hoeveelheden data stuurt. Dit maakt het kraken van de sleutel eenvoudiger, maar dankzij een "wiskundige doorbraak", gaat dit nu ook een stuk sneller. Een gedeelte van de code is twee weken geleden als stilletjes aan Beck's Aircrack-ng Wi-Fi encryptie hackingtool toegevoegd. WPA2 zou niet kwetsbaar voor de aanval zijn. Beveiligers verwachten dat de presentatie slechts het begin zal zijn en dat er nog veel meer onderzoek om WPA te kraken zal volgen.
Deze posting is gelocked. Reageren is niet meer mogelijk.