Alcuni ricercatori giapponesi hanno dichiarato di aver individuato un meccanismo per violare il sistema crittografico WPA, utilizzato a protezione di molte reti wireless. Questo tipo di attacco può offrire agli aggressori la possibilità di “intercettare” il traffico scambiato tra i computer facenti parte di una rete locale ed alcuni router Wi-Fi.
Maggiori dettagli tecnici circa la scoperta dei nipponici Toshihiro Ohigashi (Hiroshima University) e Masakatu Morii (Kobe University) verranno illustrati nel corso di una conferenza fissata per il prossimo 25 Settembre.
Lo scorso mese di Novembre i ricercatori di due università tedesche avevano già mostrato come WPA potesse essere “aperto”, riuscendo a decifrare il contenuto di brevi e comuni pacchetti dati. Ohigashi e Morii sembrano aver portato l’attacco ad un nuovo livello, secondo quanto ha anticipato Dragos Ruiu – organizzatore della conferenza PacSec durante la quale fu mostrato pubblicamente il primo tentativo di forzatura di WPA -. “Ciò che prima era piuttosto teorico è stato ora reso molto più pratico”, ha aggiunto Ruiu.
Sia la prima metodologia di “forzatura”, messa a punto a Novembre dai tedeschi Martin Beck ed Erik Tews, che la seconda individuata da Ohigashi e Morii, funzionano esclusivamente nei confronti di router che utilizzano il sistema WPA con l’algoritmo “Temporal Key Integrity Protocol” (TKIP). Le due tipologie di attacco sono invece inefficaci nei confronti dei sistemi WPA 2 e dei router che impiegano WPA unitamente all’algoritmo AES (“Advanced Encryption Standard”).
I sistemi crittografici destinati alla protezione dei router wireless sono stati spesso, nel corso degli anni, oggetto di studi e di ripetuti tentativi di attacco. Il sistema WEP, introdotto nel 1997, è stato violato appena pochi anni dopo ed è oggi considerato assolutamente insicuro. Kelly Davis-Felner, direttore marketing della Wi-Fi Alliance, ha consigliato – ove possibile – la “migrazione” da WPA-TKIP a WPA 2.