Investigadores de seguridad aseguran haber desarrollado una manera de romper, al menos en parte, el estándar de encriptación Wi-Fi Protected Access (WPA), empleado para proteger los datos de la mayoría de las redes inalámbricas.
Este ataque será sometido a discusión y debate en la conferencia PacSec que se va a llevar a cabo la próxima semana en Tokio (Japón). Allí, el investigador Erik Tews mostrará cómo ha sido capaz de romper la encriptación
WPA para poder leer información que estaba siendo enviada de un router a un ordenador portátil mediante
tecnología WiFi. El ataque también podría ser usado para enviar información maligna a un cliente conectado al router.
Para hacer esto, Tews y otro investigador, Martin Beck, han encontrado una manera de romper la clave Temporal Key Integrity Protocol (TKIP), utilizada por WPA, en un relativo corto período de tiempo (de 12 a 15 minutos), según ha adelantado el organizador de la mencionada conferencia, Dragos Ruiu. Sin embargo, aún no han conseguido gestionar este sistema para romper las claves de encriptación empleadas para asegurar los datos que van del PC al router.
Los expertos en seguridad ya sabían que se podría romper TKIP utilizando lo que se conoce como un diccionario de ataque. Utilizando muchos recursos informáticos, el atacante básicamente rompe la encriptación haciendo un enorme número de peticiones. Sin embargo, aún no han conseguido gestionar este sistema para romper las claves de encriptación empleadas para asegurar los datos que van del PC al router.
Los expertos en seguridad ya sabían que se podría romper TKIP utilizando lo que se conoce como un diccionario de ataque. Utilizando muchos recursos informáticos, el atacante básicamente rompe la encriptación haciendo un enorme número de peticiones. Sin embargo, la manera en que Tews y Beck han roto este sistema de seguridad no implica este tipo de ataque.
Fuente