إكتشف باحث ياباني Toshihiro Ohigashi من جامعة هيروشيما طريقة جديدة لكسر تشفير شبكات الوايرلس التي تستخدم تشفير WPA في مدةّ لا تتجاوز دقيقة واحدة. تستهدف الطريقة الراوترات التي تستخدم تشفير WPA وخوارزمية TKIP فقط! ولن تعمل على تشفير WPA 2 أو خوارزمية AES.
Wifi
تمكّن الطريقة الجديدة المهاجم من قارءة البيانات المشفّرة المرسلة بين الأجهزة وبعض الراوترات التي تستخدم تشفير WPA وسيتم مناقشتها وعرضها بشكل كامل في مؤتمر سيتم عقده في تاريخ 25 سيبتمر بمدينة هيروشيما في اليابان.
الجدير بالذكر إكتشاف باحثين آخرين بشكل مسبق طريقة لكسر تشفير WPA TKIP نشرت في مؤتمر PacSec الذي تم عقده في مدينة توكيو بشهر نوفمبر من عام 2008 حيث تعتمد الطريقة السابقة على استغلال ثغرة في خوارزمية TKIP تحتاج لمدة 12-15 دقيقة لكسر التشفير وتعتبر هذه أول محاولة ناجحة لكسر تشفير WPA وبالاعتماد عليها تم برمجة الاصدار الأوّلي من أداة tkiptun-ng الموجودة في مجموعة Aircrack-ng.
مع العلم أن الطريقتين لا تعملان على الراوترات التي تستخدم تشفير WPA 2 أو التي تعتمد على تشفير WPA وتستخدم خوارزمية Advanced Encryption Standard (تختصر لتصبح AES).
Wifi
تمكّن الطريقة الجديدة المهاجم من قارءة البيانات المشفّرة المرسلة بين الأجهزة وبعض الراوترات التي تستخدم تشفير WPA وسيتم مناقشتها وعرضها بشكل كامل في مؤتمر سيتم عقده في تاريخ 25 سيبتمر بمدينة هيروشيما في اليابان.
الجدير بالذكر إكتشاف باحثين آخرين بشكل مسبق طريقة لكسر تشفير WPA TKIP نشرت في مؤتمر PacSec الذي تم عقده في مدينة توكيو بشهر نوفمبر من عام 2008 حيث تعتمد الطريقة السابقة على استغلال ثغرة في خوارزمية TKIP تحتاج لمدة 12-15 دقيقة لكسر التشفير وتعتبر هذه أول محاولة ناجحة لكسر تشفير WPA وبالاعتماد عليها تم برمجة الاصدار الأوّلي من أداة tkiptun-ng الموجودة في مجموعة Aircrack-ng.
مع العلم أن الطريقتين لا تعملان على الراوترات التي تستخدم تشفير WPA 2 أو التي تعتمد على تشفير WPA وتستخدم خوارزمية Advanced Encryption Standard (تختصر لتصبح AES).