Dos científicos japoneses han ideado una manera de romper el cifrado WPA en sesenta segundos.
Dos científicos japoneses, Toshihiro Ohigashi de la Universidad de Hiroshima y Masakatu Morii de la Universidad de Kobe, han ideado el plan para revelar cómo se puede romper el cifrado WPA en sesenta segundos en una conferencia técnica que tendrá lugar el 25 de septiembre en Hiroshima.
PC Advisor, dijo que los dos científicos han diseñado un ataque que da a los hackers una forma de leer el tráfico cifrado pasó de ordenadores y routers seguros de que utilizan WPA.
El método no es nuevo: los investigadores de seguridad pusieron de manifiesto una forma de romper el cifrado WPA en noviembre. Sin embargo, según Dragos Ruiu, organizador de la conferencia de seguridad WPA PacSec, los científicos han tomado el supuesto ataque "a un nuevo nivel", diciendo que tomaron la información teórica y la hizo "mucho más práctico". El método de ataque anterior, desarrollada por investigadores de Martin Beck y Erik Tews, tomó entre 12 y 15 minutos para trabajar en un rango menor de los dispositivos de WPA.
El informe de PC Advisor también declaró que tanto los ataques sólo funcionan en los sistemas de WPA que utiliza el Protocolo de integridad de clave temporal (TKIP) algoritmo. Afortunadamente, el ataque no funciona en los sistemas WPA utilizando Advanced Encryption Standard (AES), algoritmo, o WPA 2 dispositivos. Si, como esta noticia parece un poco de miedo, no se preocupe: muchos routers WPA permite a los usuarios cambiar de cifrado TKIP a AES a través de la interfaz de administración.
Si te interesa este tema y sabes un poco de ingles bien por vos porque este documento esta muy interesante
http://jwis2009.nsysu.edu.tw/location/paper/A Practical Message Falsification Attack on WPA.pdf