Lược dịch từ nguyên bản của tác giả Robert McMillan.
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9119258 Ngày 6 tháng 11 năm 2008 (IDG News Service).
Các nhà nghiên cứu bảo mật cho biết rằng họ đã hình thành một cách để crack một phần tiêu chuẩn mã hóa của Wi-Fi WPA (Wi-Fi Protected Access) được dùng để bảo vệ nhiều mạng không dây.
Quy trình tấn công thực tế vào WPA, sẽ được thảo luận tại hội nghị
http://pacsec.jp/ ở Tokyo vào tuần tới. Ở đó, nhà nghiên cứu Erik Tews sẽ trình bày làm sao ông ta crack được WPA encryption và đọc dữ liệu được gởi từ một bộ định tuyến đến laptop. Quy trình tấn công này cũng có thể được dùng để gởi thông tin vô giá trị đến một máy con đã được thiết lập đường dẫn đến bộ định tuyến.
Để thực hiện được việc này, Tews và Martin Beck, đồng sự của ông ta tìm ra một cách để phá vỡ chìa khóa TKIP (Temporal Key Integrity Protocol) được WPA dùng trong một khoảng thời gian khá ngắn: từ 12 đến 15 phút, theo lời Dragos Ruiu, người tổ chức hội nghị PacSec cho biết.
Các chuyên gia bảo mật đã biết trước rằng TKIP có thể bị phá vỡ nếu dùng phương pháp tấn công được gọi là "dictionary attack". Sử dụng nguồn tài nguyên xử lý khổng lồ, kẻ tấn công có thể phá vỡ được mã hóa bằng cách tạo khối lượng phỏng đoán khổng lồ có tính toán để tìm chìa được dùng trong việc bảo mật dữ liệu truyền qua mạng không dây.
Tuy vậy, dạng tấn công của Tews và Beck không dựa vào phương pháp "dictionary attack".
Để thực hiện mẹo của họ, các nhà nghiên cứu này đầu tiên khám phá một cách để lừa bộ định tuyến WPA để gởi nó một số lượng dữ liệu rất lớn. Việc này giúp cho công đoạn bẻ khóa dễ dàng hơn, nhưng kỹ thuật này còn phối hợp với một sự "đột phá toán học" (mathematical breakthrough), khiến cho họ bẻ WPA nhanh hơn rất nhiều so với bất cứ tấn công ở dạng này trước đây, Ruiu nói.
Tews đang có kế hoạch công bố nghiên cứu mã hóa này trên một tạp chí giáo dục trong những tháng tới, Ruiu cho biết. Một số code được dùng trong dạng tấn công này đã được lặng lẽ đưa vào bộ đồ nghề
http://www.aircrack-ng.org/doku.php của Beck khoảng hai tuần trước, ông ta nói thêm.
WPA được sử dụng rộng rãi ngày nay trên các mạng Wi-Fi và được xem rằng đó là một tiêu chuẩn tốt hơn bản WEP (Wired Equivalent Privacy) nguyên thủy được phát triển từ những năm cuối 1990. Tuy nhiên, sau khi WEP xuất hiện không lâu, các hackers tìm ra một cách để bẻ gãy mã hóa và đến nay được các chuyên gia bảo mật cho rằng nó không an toàn. Khối siêu thị T.J Maxx phải cập nhật từ WEP sang WPA khi đối diện với khủng hoảng dữ liệu bị nhân nhượng lớn nhất lịch sử Hoa Kỳ, vụ này dính líu đến hàng triệu thẻ tín dụng bị đánh cắp suốt hai năm liền.
Một tiêu chuẩn wireless mới được biết với cái teen WPA2 được công nhận an toàn hơn do Tews và Beck phát triển nhưng nhiều bộ định tuyến WPA2 cũng hỗ trợ WPA song song.
"Mọi người ai cũng bảo 'dùng WPA bởi vì WEP bị vỡ'", Ruiu nói. "Lần này WPA bị vỡ".
Nếu WPA bị nhân nhượng một cách đáng kể, điều này sẽ tạo một cú nặng nề đến những khách hàng doanh nghiệp hạng nặng, đến những người đã tiếp nhận nó, Sri Sundaralingam, phó chủ tịch bộ phận quản lý sản phẩm của công ty chuyên ngành bảo mật mạng không giây AirTight Networks cho biết. Mặc dầu khách hàng có thể tiếp nhận công nghệ Wi-Fi như WPA2 hoặc các ứng dụng VPN để ngăn ngừa dạng tấn công này, vẫn có quá nhiều thiết bị truy cập vào mạng sử dụng WPA, hoặc ngay cả mạng sử dụng tiêu chuẩn WEP mặc dù nó đã bị bẻ hoàn toàn, ông ta nói.
Ruiu dự phỏng sẽ có nhiều nghiên cứu về WPA đi theo sau nghiên cứu này. "Nó chỉ là điểm khởi đầu," ông ta nói. "Erik và Martin mới chỉ mở cái hộp cho một sân chơi hoàn toàn mới cho hacker."