Dopo i tedeschi Erik Tews e Martin Beck, a dichiarare guerra al protocollo WPA sono i ricercatori giapponesi Toshihiro Ohigashi (Università di Hiroshima) e Masakatu Morii (Università di Kobe) che hanno ulteriormente sviluppato il lavoro dei colleghi europei abbassando i tempi necessari all’attacco e aumentando le possibilità di azione di un ipotetico hacker o malintenzionato.
L’attacco, o per meglio dire il metodo Becks-Tews originario , prendeva di mira lo standard di protezione WiFi comunemente considerato il minimo necessario a proteggere una rete wireless (domestica o corporate che sia). Il nuovo metodo Ohigashi-Morii costituisce un’implementazione più pratica della teoria iniziale, impiega un massimo di 60 secondi contro i 15 minuti del lavoro precedente e permette di leggere il traffico cifrato scambiato tra i client e taluni tipi di router wireless attraverso un attacco di tipo “man in the middle”.
I ricercatori pianificano di discutere ulteriori dettagli sul loro attacco in una conferenza fissata per il 25 settembre a Hiroshima. A essere attualmente certi sono i limiti del lavoro, che come il metodo originale è in grado di colpire solo le protezioni di tipo WPA con algoritmo Temporal Key Integrity Protocol (TKIP), lasciando immacolate le cifrature WPA2 basate sul ben più solido algoritmo Advanced Encryption Standard (AES).
Anche le possibilità di “far male” ai network una volta trovatisi di mezzo continuano a essere ristrette, sebbene questa ennesima prova delle vulnerabilità di WPA dovrebbe idealmente portare tutti, consumatori, produttori e aziende, ad aumentare il livello di sicurezza dei network senza fili attivando esclusivamente protezioni di tipo WPA2-AES .
Alfonso Maruccia