Japanse beveiligingsonderzoekers hebben een bekende aanval op WPA verder verbeterd, waardoor ze de beveiliging binnen 1 minuut kunnen kraken. Toshihiro Ohigashi en Masakatu Morii bouwen verder op het werk van Erik Tews en Martin Beck. Die lieten vorig jaar zien hoe ze binnen een kwartier de Temporal Key Integrity Protocol (TKIP) sleutel konden kraken. Deze aanval werkt alleen op WPA implementaties die de IEEE802.11e QoS features ondersteunen, wat de impact erg beperkt. Ohigashi en Morii hebben een manier ontdekt die alle WPA implementaties treft. Ze gebruiken hiervoor de Beck-Tews aanval met een man-in-the-middle aanval.
Hierbij plaatsen de onderzoekers zich tussen het access point en het slachtoffer, en onderscheppen alle communicatie tot de aanval voorbij is. Dit is nodig om versleutelde pakketten te verkrijgen, zodat vervolgens de "chopchop" aanval kan worden ingezet. Chopchop refereert naar de gebruikte aanvalsmethode, die WEP pakketten letterlijk in "stukjes" hakt om zo willekeurige pakketten te ontsleutelen, ook al is de WEP-sleutel niet bekend. WEP had met ernstige tekortkomingen te maken, toch was het destijds niet mogelijk om alle hardware te upgraden. Daarom kwam er een WPA variant die WEP gebruikt en via TKIP van extra beveiligingsmaatregelen voorziet. Die maatregelen lijken inmiddels hun langste tijd gehad te hebben.
Theoretisch
Om te voorkomen dat het slachtoffer opmerkt dat zijn verkeer wordt onderschept, iets wat zou kunnen als de aanval lang duurt, hebben de twee Japanners een manier ontwikkeld om de benodigde tijd voor de aanval te beperken. Daardoor is die in het beste geval in een minuut uit te voeren. Het gaat hier nog altijd om een theoretische aanval die de onderzoekers in de toekomst hopen te demonstreren. Toch krijgen gebruikers het advies om geen WPA/TKIP te gebruiken en "AES only" encryptie voor WPA2 in te stellen.
Deze posting is gelocked. Reageren is niet meer mogelijk.