Investigadores de seguridad aseguran que desarrollaron una manera de romper el estándar de encriptación Wi-Fi Protected Access (WPA), empleado para proteger los datos de la mayoría de las redes inalámbricas.
Este tipo de ataque será sometido a discusión y debate en la conferencia PacSec que se llevará a cabo esta semana en Tokio, Japón, donde Erik Tews, uno de los especialistas implicados, mostrará cómo fue capaz de romper la encriptación WPA para poder leer información que estaba siendo enviada de un router a una portátil mediante tecnología Wi-Fi.
Asimismo, Tews aseveró que el ataque también podría usarse para enviar información maligna a un cliente conectado al router y que junto a otro investigador, llamado Martin Beck, encontraron una manera de romper la Temporal Key Integrity Protocol (TKIP), utilizada por WPA, en un período de tiempo relativamente corto, estimado entre los 12 y los 15 minutos.
No obstante, según adelantó Dragos Ruiu, organizador de la conferencia que se celebrará en la ciudad nipona, “aún no han conseguido gestionar este sistema para romper las claves de encriptación empleadas para asegurar los datos que van de una PC a un router”.
Por otro lado, varios expertos en seguridad ya sabían que se podría romper la TKIP mediante lo que se conoce como un diccionario de ataque. Utilizando muchos recursos informáticos, el atacante básicamente rompe la encriptación haciendo un enorme número de peticiones. Sin embargo, la manera en que Tews y Beck han roto este sistema de seguridad no implica este tipo de ataque.