De Japanse security-onderzoekers Toshihiro Ohigashi en Masakatu Morii hebben een WPA-kraakmethode van november vorig jaar verbeterd. Zij hebben de benodigde tijd teruggebracht van zo'n 15 minuten naar slechts 1. Dat is dan wel in het meest gunstige geval.

Methode uiteengezet

De oorspronkelijke kraak van versleutingsprotocol WPA/TKIP (temporal key integrity protocol) voor wifi-verbindingen is van de Duitse onderzoekers Erik Tews en Martin Beck. De Japanse collega's hebben de eerdere kraakmethode in juli al geoptimaliseerd, maar komen nu met details (pdf). Het gaat nog wel om een theoretische aanval; de ontdekkers hopen binnenkort echte demonstraties te kunnen geven.

Het dringende advies is dan ook om voortaan alleen WPA2 met AES-encryptie te gebruiken voor wifi-verbindingen.