นักวิทยาการคอมพิวเตอร์ในประเทศญี่ปุ่นกล่าวว่า พวกเขาได้พัฒนาหนทางที่จะบุกรุกระบบการเข้ารหัส WAP ที่ใช้ใน wireless router ในเวลาประมาณ 1 นาที
การโจมตีทำให้แฮกเกอร์มีช่องทางที่จะอ่านสิ่งที่ถูกเข้ารหัสไว้ เพื่อส่งไปแลกเปลี่ยนระหว่างเครื่องคอมพิวเตอร์และชนิดของ router ที่แน่ใจ สิ่งนั้นใช้ระบบการเข้ารหัส WAP การโจมตีนี้ถูกพัฒนาโดย Toshihiro Ohigashi ของมหาลัย Hiroshima University และ Masakatu Morii ของมหาลัย Kobe University ผู้ที่เป็นคนวางแผนเพื่ออธิบายรายละเอียดความก้าวหน้า “การประชุมด้านเทคนิค” ที่กำหนดไว้ล่วงหน้าในวันที่ 25 เดือนกันยายนในจังหวัด Hiroshima
เมื่อเดือนพฤศจิกายนที่แล้ว นักวิจัยด้านความปลอดภัยได้แสดงให้เห็นว่า WAP สามารถถูกเจาะได้อย่างไร แต่นักวิจัยชาวญี่ปุ่นได้นำการโจมตีไปสู่อีกระดับหนึ่ง ตามที่ Dragos Ruiu ผู้ก่อตั้ง “การประชุมด้านความปลอดภัย PacSec” ซึ่งมีการแสดงการ hack WPA เขาพูดไว้ว่า “พวกแฮกเกอร์ นำสิ่งที่เป็นแค่ทฤษฎีมาใช้กับการใช้งานจริง”
นักวิจัยชาวญี่ปุ่นอธิบายไว้ว่าการโจมตีของพวกเขาที่แสดงไว้ในเอกสาร ที่ Joint Workshop on Information Security ใน Kaohsiung ประเทศ Taiwan เมื่อตอนต้นเดือน
การโจมตีเมื่อเร็วๆนี้ ถูกพัฒนาโดยนักวิจัย Martin Beck กับ Erik Tews ซึ่งได้ผ่านการทำงานบนขอบเขตเล็กๆของอุปกรณ์ WPA มาแล้ว และทำในระยะเวลา 12 ถึง 15 นาที การโจมตีทั้งสองอย่างใช้ได้เฉพาะระบบ WPA ที่ใช้อัลกอริธึม Temporal Key Integrity Protocol (TKIP) พวกมันไม่ทำงานบนอุปกรณ์ WPA2 ที่ใหม่กว่าหรือ บนระบบ WPA ที่ใช้วิธีการเข้ารหัสขั้นสูงที่เป็นมาตรฐาน (Advanced Encryption Standard (AES)) ที่เข้มงวดกว่า
ระบบการเข้ารหัสที่ถูกใช้ใน router ไร้สาย มีปัญหาด้านความปลอดภัยมานานแล้ว ระบบ Wired Equivalent Privacy (WEP) ถูกนำมาใช้ในปี 1997 และถูกเจาะได้ในไม่กี่ปีต่อมา และในปัจจุบันได้เป็นที่รับรองแล้วโดยผู้เชี่ยวชาญด้านความปลอดภัยว่าไม่มีปลอดภัยอย่างสิ้นเชิง
Kelly Davis-Felner กรรมการทางด้านการตลาดของ Wi-Fi Alliance กล่าวว่า “WPA กับ TKIP ถูกพัฒนาขึ้นเพื่อเป็นตัวเข้ารหัสแบบชั่วคราว ในขณะที่ความปลอดภัยของ Wi-Fi มีการเปลี่ยนแปลงเมื่อหลายปีก่อน” ดังนั้นคนควรจะหันมาใช้ WPA2
การรับรองผลิตภัณฑ์ Wi-Fi ได้สนับสนุน WPA2 มาตั้งแต่เดือนมีนาคมปี 2006 Davis-Felner พูดไว้ว่า ทุกวันนี้มีจำนวน WPA ที่ติดตั้ง TKIP ไว้มากพอสมควร แต่ทั้งหมดนี้ได้ขาดการเปลี่ยนแปลงที่ดีขึ้นในระยะเวลาที่ค่อนข้างนานมาแล้ว
เครือข่าย Wi-Fi ที่ปกติได้รวมซอฟต์แวร์ที่ตรวจจับการเจาะของคนกลาง ถูกบอกเล่าโดยนักวิจัยชาวญี่ปุ่น Robert Graham CEO ของ Errata Security กล่าวไว้ แต่การพัฒนาระดับแรกนั้นขัดกับความเป็นจริง ที่ว่าคนมีเหตุผลที่จะเลิกใช้ WPA ที่มี TKIP เขาพูดว่า “WPA ไม่ได้แย่เท่า WEP แต่มันก็ยังแย่อยู่ดี”
ผู้ใช้สามารถเปลี่ยนจาก TKIP ไปเป็นการเข้ารหัสแบบ ASE โดยใช้ตัวช่วยการจัดการที่มีใน WPA router หลายชนิด