Tak tohle je špatná zpráva. Nová studie publikovaná v časopise International Journal of Information and Computer Security obsahuje popis zranitelností WPA2, které se používá k zabezpečení wifi sítí. Dá se říct, že historie se opakuje. Při nastavování AP si člověk musel pamatovat, že nesmí nastavit WEP či WPA, ale musí zvolit WPA2 s TKIP nebo ještě lépe s AES. A v kombinaci s povolenými MAC adresami to bylo nejdůkladnější zabezpečení (pokud nepočítám one-time hesla, která pro domácnosti a malé firmy nejsou dostupným řešením). Bylo. Teď je jen otázka, jak rychle dojde ke zjištění podrobností a naprogramování různých louskačů – stejně jako tomu bylo v případě WEP.
Tři zaměstnanci tří různých univerzit dali hlavy dohromady a demonstrovali nejen brute-force attack na WPA2, který zde již byl a byl v podstatě teoretický vzhledem k potřebnému času, ale také daleko schůdnější cestu, jak šifrování prolomit. Bohužel zjistili, že v rámci pravidelného znovupřipojení a opětovného ověření zařízení dochází k dočasnému otevření zadních vrátek. A aby toho nebylo málo , demonstrovali ještě podvržení MAC adresy.
Zdroj: http://sciencespot.co.uk/wpa2-wireless-security-cracked.html, http://www.sciencedaily.com/releases/2014/03/140320100824.htm