Beveiligingsonderzoekers claimen dat het ze gelukt is om WPA-encryptie op draadloze netwerken gedeeltelijk te kraken.

De aanval die wordt omschreven als de eerste echte aanval op WPA zal volgende week in Tokyo op de PacSec-conferentie duidelijk gemaakt worden. Daar zal Erik Tews een demonstratie geven hoe hij WPA-encryptie kon doorbreken en data verzonden van een router naar een computer kan lezen.

Hij en co-onderzoeker Martin Beck vonden een manier om de Temporal Key Integrity Protocol-sleutel, die door WPA gebruikt wordt, te kraken in een relatief korte tijd: 12 tot 15 minuten. Dit maakte Dragos Ruiu, de organisator van de conferentie, bekend.

Het is de onderzoekers echter niet gelukt om de encryptiesleutel te kraken die zorgt voor de beveiliging van data die van de pc naar de router gaat. Wel is het met de aanval mogelijk om valse informatie naar de met de router verbonden clients te sturen.

TKIP was al via een woordenboek aan te vallen. Tews en Beck hanteren echter een andere aanpak. Zij misleiden de WPA-router door hem te laten denken dat hij veel data verstuurt. Dit maakt het kraken van de sleutel een stuk simpeler en ook een wiskundige doorbraak versnelt het kraakproces. Een deel van de code is al toegevoegd aan Becks Aircrack-ng Wi-Fi-encryptiehackingtool.

WPA2 zou niet vatbaar voor de kraak zijn. Beveiligers verwachten dat dit slechts het begin is en dat er nog veel onderzoek zal worden gedaan naar het kraken van WPA.