Japán informatikai kutatók kifejlesztettek egy módszert, amivel egyetlen perc alatt feltörhető a WPA titkosítási rendszer. Tosihiro Ojgasi és Maszakatu Mori egy korábban ismert módszert fejlesztettek tovább.
Két kutató ugyanis már tavaly novemberben bebizonyította, hogy a WPA feltörhető. Martin Beck és Erik Tews módszere azonban tizenöt percet vett igénybe, ami éles szituációban aligha működik - ennyi idő alatt simán leléphet a célpontként kiszemelt júzer. A most kifejlesztett 60 másodperces törés viszont komolyan fenyegeti a wifizők biztonságát. Épp csak elindul a böngészőjük, és a háttérben már idegenek irányítják az adatforgalmukat.
A japán tudósok szeptember 25-én Hiroshimában hozzák nyilvánosságra a módszerük műszaki részleteit. Annyit már lehet tudni, hogy csak azok a WPA-rendszerek támadhatók, amelyek a TKIP (Temporal Key Integrity Protocol) algoritmust használják. Az újabb WPA 2, és az erősebb AES (Advanced Encryption Standard) algoritmust használó WPA továbbra sem törhető.
Korábban is volt gond a wifi titkosításával. Az 1997-ben bemutatott WEP-titkosításról évekkel ezelőtt kiderült, hogy nem biztonságos, és a használata egyáltalán nem javasolt. Ezt követte a WPA TKIP megjelenése, majd végül elkészült a WPA 2, ami - most még - biztonságos.