Nieuws

WPA in zestig seconden gekraakt

Japanse computerdeskundigen hebben een methode ontwikkeld om WPA-encryptie op draadloze routers binnen een minuut te kraken.

De aanvaller leest in die aanpak de versleutelde gegevens die verzonden worden tussen een computer en bepaalde types routers die gebruikmaken van WPA-encryptie. De methode is ontwikkeld door Toshihiro Ohigashi van de universiteit van Hiroshima, en Masakatu Morii van de universiteit van Kobe.

Zij gaan de details van hun methode uitleggen op een technische conferentie die op 25 september in Hiroshima gehouden wordt.

Nog sneller
Beveiligingsonderzoekers hebben die nieuwe methode voor het eerst laten zien in november 2008. De Japanse onderzoekers hebben bewezen dat de toen getoonde theorie in praktijk nog sneller uit te voeren is.

De destijds gedemonstreerde ‘Becks-Tews method’, ontwikkeld door de onderzoekers Martin Beck en Erik Tews, toonde aan dat WPA in vijftien minuten te breken was. Het nieuwe onderzoek verkort die tijd tot zestig seconden.

Limieten
Beide aanvallen werken alleen op WPA-systemen die gebruikmaken van het Temporal Key Integrity Protocol (TKIP) voor de versleuteling. Het werkt niet op routers die met WPA2 beveiligd zijn en ook niet op WPA-beveiligingen met AES versleutelen.

Volgens het rapport zitten er limieten aan de aanval. Toch zou het iedereen moeten motiveren om af te stappen van WPA met TKIP als beveiliging voor routers.

Lastig
Draadloos netwerkverkeer beveiligen, is al sinds de invoering een lastig parcours. De oorspronkelijke WEP-methode laat zich al jaren eenvoudig omzeilen. Versleutelde wachtwoorden van WPA- en WPA2-verbindingen afvangen is ook al jaren eenvoudig, maar het ontcijferen van die wachtwoorden is – afhankelijk van de kracht van het wachtwoord – tijdrovend.

Gerelateerde artikelen

Volg ons

69% korting + 3 maanden gratis

69% korting + 3 maanden gratis

Bezoek NordVPN

Business