Computerworld News Service: Japanske dataloger har fundet en metode, hvormed hackere kan læse krypteret trafik, der bliver sendt mellem computere og visse typer routere, der anvender WPA- (Wi-Fi Protected Access) krypteringssystemer.
Metoden er blevet udviklet af Toshihiro Ohigashi fra universitetet i Hiroshima og Masakatu Morii fra universitetet i Kobe, og de to har tænkt sig at afsløre flere detaljer på en /teknisk konference, der skal holdes 25. september i Hiroshima.
Allerede sidste november demonstrerede sikkerhedseksperter, hvordan WPA kunne knækkes, men de japanske forskere har taget angrebet op på et helt nyt niveau, siger Dragos Ruiu, som er med til at organisere sikkerhedskonferencen PacSac, hvor det første WPA-hack blev demonstreret.
"De tog udgangspunkt i noget meget teoretisk og har gjort det langt mere praktisk," fortæller han.
De japanske forskere diskuterer angrebet i en tekst, der blev præsenteret under mødet 'Joint Workshop on Information Security' (JWIS 2009), som blev holdt i Kaohsiung, Taiwan, tidligere på måneden.
Virker ikke på nyeste systemer
Det tidligere angreb, der blev udviklet af forskerne Martin Beck og Erik Tews, benyttede sig af færre WPA-enheder og tog mellem 12 og 15 minutter at gennemføre.
Fælles for de to angreb er, at de kun virker på WPA-systemer, der bruger algoritmen 'Temporal Key Integrity Protocol' (TKIP), men ikke på nyere WPA 2-enheder eller på WPA-systemer, der bruger den stærkere algoritme 'Advanced Encryption Standard' (AES).
De krypterings-systemer, der bliver brugt på de trådløse routere, har en lang række problemer bag sig. Systemet 'Wired Equivalent Privacy' (WEP), der blev introduceret i 1997, blev cracked blot få år efter, og i dag anser eksperter systemet for at være fuldstændig usikkert.
WPA med TKIP "blev udviklet som en slags midlertidigt krypterings-metode, da Wi-Fi sikkerhed stadig var i begyndelsen af sin udvikling for nogle år siden," siger Kelly Davis-Felner, der er marketings-chef ved Wi-Fi Alliance, som er den organisation, der står for at godkende trådløse enheder.
Folk i dag bør anvende WPA 2, tilføjer hun.
Siden marts 2006 har Wi-Fi-certificerede produkter skullet understøtte WPA 2.
"Der findes helt sikkert stadig i dag en del WPA med TKIP, men der har længe eksisteret bedre alternativer," siger Kelly Davis-Felner.
Wi-Fi netværk til virksomheder indeholder typisk sikkerheds-software, der kan spore den slags 'man-in-the-middle'-angreb, som de japanske forskere har beskrevet, fortæller Robert Graham, som er administrerende direktør for virksomheden Errata Security. Men udviklingen af det første virkeligt praktiske angreb mod WPA bør også give folk en god grund til helt at droppe WPA med TKIP, tilføjer han.
"Det er ikke helt så skidt som WEP, men det er slemt nok."
Brugerne kan skifte fra TKIP til AES-kryptering ved hjælp af den grafiske interface, der findes på mange WPA-routere.
Oversat af Marie Dyekjær Eriksen