Een van de twee zal volgende week met een demonstratie te komen, al blijft het directe gevaar voorlopig beperkt. Dat maakt de organisatie van PacSec, de Aziatische zusterconferentie van EUSecWest die dan in Tokio plaatsvindt,bekend.

Over de methode van hackers Erik Tews (die de demo in Tokio zal uitvoeren) en Martin Beck is aangekondigd dat ze de TKIP (Temporal Key Integrity Protocol) in twaalf tot vijftien minuten kunnen omzeilen. Voorheen werd TKIP alleen gekraakt met uitgebreide dictionary-aanvallen, waarvoor veel tijd en middelen nodig is.

Router gekaapt

Met de hack kunnen gegevens van router naar systeem worden onderschept, en valse gegevens naar de router worden verstuurd. Tews en Beck zullen de methode gebruiken om de router een berg aan gegevens terug te sturen, wat een daadwerkelijke hack zou moeten vereenvoudigen. Daarnaast gebruiken de twee een 'wiskundige truc' om verdere kraakpogingen sneller uit te voeren.

Een voorproefje is al beschikbaar in de vorm van het testgereedschapje Aircrack-ng, ontwikkeld door Martin Beck. Op het moment van schrijven is dit nog niet in de changelog opgenomen.

Het directe gevaar wordt voorlopig afgewend omdat de twee de versleuteling van de data van systeem naar router niet gekraakt hebben. WPA2, de modernere editie van WPA, is niet vatbaar voor de aanval. Daarmee zijn alleen oudere netwerkkaarten, of kaarten ingesteld met WPA, eventueel kwetsbaar. Ondersteuning voor WPA2 is sinds 2006 verplicht voor 'wifi certified-' apparatuur.

Speeltuin voor hackers

Toch kan de hack grote consequenties hebben, zo beweert PacSec organisator Dragos Ruiu tegenover de IDG nieuwsdienst. 'Dit is nog maar het begin', stelt Ruiu dramatisch. 'Erik en Martin hebben zojuist een nieuwe speeltuin voor hackers geopend.'

WPA is de vervanger van wep, Wired Equivalent Privacy, welke door zijn lekken als 'deprecated' (verouderd) wordt beschouwd. Tews heeft het met een onderzoeksgroep in 2007 al eens klaargespeeld om WEP in drie seconden te kraken.

Bron: Techworld.nl