Japanische Forscher der Universitäten Hiroshima und Kobe haben eine Methode gefunden, wie sich WPA-verschlüsselte Verbindungen in schnellstenfalls einer Minute knacken lassen. WPA ist eine gängige Methode der Verschlüsselung von WLAN-Verbindungen. Wie der Security-Nachritendienst
Threatpost berichtet, basiert der Angriff auf der so genannten Beck-Tews-Attacke, bei der es den Forschern Beck und Tews im Jahr 2008 gelang, TKIP-Pakete zu entschlüsseln. TKIP (Temporal Key Integrity Protocol) ist ein bei WLAN-Verbindungen gebräuchliches Protokoll zur verschlüsselten Übertragung der Pakete. Es liegt dem WPA-Protokoll zugrunde. Die Beck-Tews-Attacke war in der Realität nicht praktikabel, weil es etwa 15 Minuten dauerte, die Daten zu entschlüsseln. Die neue Methode der Japaner Toshihiro Ohigashi and Masakatu Morii verbindet den Beck-Tews-Angriff mit einer Man-in-the-middle-Attacke. Den Forschern gelang es, die Rechenzeit auf bis zu einer Minute zu reduzieren, was die Wahrscheinlichkeit, beim Anhören der Verbindung entdeckt zu werden, deutlich verringert. Der
Bericht der Forscher findet sich auf den Seiten einer japanischen IT-Security-Konferenz.
WPA2 nutzt einen anderen Verschlüsselungsstandard sowie einzusätzliches Verschlüsselungsprotokoll und gerät durch die beschriebenen Angriffe nicht in Gefahr.