Az már bizonyára sokak számára nem titok, hogy a WEP titkosítással védett WiFi hálózatok titkosítási kulcsának megszerzése nem egy bonyolult feladat, ezeket a rendszereket gyakorlatilag könnyedén fel tudják törni a haladó felhasználók. Gyakorlatilag ezzel is magyarázható, hogy a rutinosabb és nagyobb szakértelemmel bíró felhasználók WPA és WPA2-es titkosítás segítségével próbálják megvédeni vezeték nélküli hálózataikat az illetéktelenektől, illetve a rosszindulatú crackerektől.
Erik Tews és Martin Beck, akik biztonságtechnikai szakértők, most egy érdekes kísérletet hajtottak végre, amelynek eredményeként sikerült hozzáférniük egy WPA rendszer kulcsához (WPA Temporal Key Integrity Protocol). A két kísérletező kedvű szakértő különböző matematikai módszerek segítségével 12-15 perc alatt sikeresen visszafejtette a hálózati kulcsot. Pozitívum, hogy a szakemberek nem tudtak hozzájutni azokhoz a kulcsokhoz, amelyek a router és az egyéb számítógépek közötti forgalmat védik, vagyis az adatokat titkosítják.
Egyéb WPA feltörő technológiák is léteznek, ám ezek a szakemberek állításai szerint rendkívül lassúak és messze nem olyan hatékonyak, mint a nyers erőt használó szótár alapú feltörő programok (brute force dictionary cracking). Ez utóbbi módszerrel a cracker gépén futó alkalmazás hatalmas erőforrás-használat mellett próbálgatja végig a lehetséges kombinációkat, míg végül eljut a kulcshoz.
Tews és Beck tervei szerint a módszerükkel kapcsolatban hamarosan kisebb előadást fognak tartani a PacSec konferencia keretein belül, amelyet Tokióban rendeznek meg jövő héten. A PacSec szervezője, Dragos Ruiu elmondta, Beck már hozzáadta a támadás során használt kódrészletet a népszerű WiFi feltörő alkalmazáshoz, amely Aircrack-ng néven fut.
Bővebben a WiFi szabványról: http://hu.wikipedia.org/wiki/Wi-Fi