เมื่อปลายปีที่แล้วมีการแถลงข่าวว่า WPA นั้นสามารถถูกแฮกได้ในเวลาประมาณ 15 นาที แต่ในเดือนนี้ทีมงานวิจัยจากญี่ปุ่นตีพิมพ์งานวิจัยระบุว่าพวกเขาสามารถเจาะ WPA ได้ภายในเวลานาทีเดียวเท่านั้น
งานวิจัยนี้อาศัยเทคนิคเดิมเมื่อปลายปีที่แล้ว แต่เพิ่มการส่งต่อข้อมูลแบบ man-in-the-middle เข้าไป แทนที่จะเป็นการกระตุ้นการทำงานในบางรูปแบบผ่านทางการทำ QoS ของมาตรฐาน 802.11e เช่นเทคนิคเดิม
ข้อจำกัดของเทคนิคนี้ยังคงเป็นข้อจำกัดเดียวกับเทคนิคที่ได้รับการนำเสนอโดย Beck และ Tews เมื่อปีที่แล้ว นั่นคือผู้บุกรุกจะถอดรหัสของเฟรมขนาดเล็ก เช่น ARP เท่านั้น แต่เมื่อถอดรหัสได้แล้วจะสามารถปลอมแปลงเฟรมใหม่ได้ ซึ่งทำให้สามารถโจมตีด้วยเทคนิคอื่นๆ เช่น ARP Poisoning ได้ต่อไป
การทำ man-in-the-middle นั้นสามารถตรวจสอบจากซอฟต์แวร์รักษาความปลอดภัยได้ไม่ยากนัก แต่การเจาะระบบได้เร็วเช่นนี้ก็น่าจะทำให้หน่วยงานทั้งหลายเลิกใช้ WPA-TKIP แล้วหันไปใช้ WPA2-AES ได้แล้ว
ปล. สำหรับน้องๆ บางคนที่เรียนวิชา Security หรือ Wireless Network อยู่ มีการบ้านเพิ่มให้ไปอ่าน Paper อีกฉบับ
ที่มา - Network World