Según informa Register Hardware, investigadores japoneses han conseguido romper la seguridad Wi-Fi Protected Access (WPA) en tan sólo 60 segundos.
La técnica, desarrollada por Toshihiro Ohigashi, de la Universidad de Kobe, está basada en el método que consiste en realizar pequeños cambios a los paquetes encriptados con TKIP, Temporal Key Integrity Protocol, un mecanismo de seguridad WPA y, a continuación, enviar los paquetes de nuevo al punto de acceso.
Sin embargo, el método Beck-Tews, en el que está basado este proceso, es conocido por tener entre 10 y 15 minutos ejecutándose. Todo esto aparece publicado recientemente en un documento en el que Ohigashi y Morii que aseguran que la comunicación de un usuario es interceptada por un atacante.
Este método conlleva un alto riesgo de detección, el par de admitidos, así que la posibilidad de acostar el tiempo de ataque a menos de un minuto es una gran ventaja hacía por piratas potenciales, por lo menos. Aunque la técnica de Ohigashi y Morri no funciona en WPA2, basado en el AES del WPA.
La pareja japonesa dará a conocer formalmente su técnica en una conferencia en Hiroshima, Japón, a finales del próximo mes.