Une nouvelle attaque casse le chiffrement WPA Wifi classique en 1 minute
Une attaque développée par des chercheurs japonais fontionne pour les anciennes versions de WPA qui utilisent l'algorithme de TKIP. Des scientifiques japonais déclarent avoir développé un moyen de briser le chiffrement WPA (Wifi Protected Access) utilisé dans les routeurs sans fil, en 1 minute. Cela permet d'intercepter des fichiers chiffrés échangés avec un routeur. L'attaque a été développée par Toshihiro Ohigashi de l'université d'Hiroshima et Masakatu Morii de l'université de Kobe University. Cette attaque avait déjà été montrée de façon plutôt théorique en novembre 2008, les scientifiques japonais l'ont rendue plus pratique. Ils ont publié leur attaque dans un document téléchargeable. L'attaque précédente sur WPA fonctionnait sur moins d'équipements et prenait 12 à 15 minutes. Ces attaques ne marchent que sur les systèmes WPA qui utilisent l'algorithme Temporal Key Integrity Protocol (TKIP). Elles ne fonctionnent pas sur les versions plus récentes WPA 2 ou sur les systèmes WPA utlisant un algorithme de chiffrement durci AES ( Advanced Encryption Standard). Les produits certifiés Wifi doivent supporter WPA 2 depuis mars 2006. « Les réseaux Wifi d'entreprise usuellement intègrent une fonction de sécurité qui détecte ces attaques de type man-in-the-middle telle que décrite par les chercheurs japonais, mais les entreprises devraient laisser tomber WPA avec algorithme TKIP » conseille Robert Graham, PDG d'Errata Security. On peut changer depuis un chiffrement TKIP vers AES sur de nombreux routeurs via l'interface d'administration.