在去年底的時候,有密碼專家宣稱可以破解部分 WPA (Wi-Fi Protected Access) 的加密機制。時隔近一年後的現在,有日本的研究員 (Toshihiro Ohigashi 與 Masakatu Morii) 宣稱可以在一分鐘之內破解使用 TKIP 機制的 WPA 加密機制。此兩人已經於日前在中山大學舉辦的 Joint Workshop on Information Security 會議中發表了他們採用的方法與理論,並預計於 9/25 作進一步的討論與說明。
經由此一研究報告的揭露,等於正式宣告 WPA 不再具備提供保護資料機密的能力。雖說攻擊方法侷限於使用 TKIP 機制的 WPA 標準,但是由於 WPA 正式的標準只規範了 TKIP 的機制,所以比較保險的說法就是放棄 WPA ,而採用較為安全的 WPA2 規範。 WPA2 使用 AES 作為資料加密的演算法,是目前已知相當安全的演算法。
TKIP 嚴格說來,是當初發現 WEP 使用 RC4 演算法時因為金鑰處理不當而造成易遭破解後所產生的過渡性解決方案,甚至整個 WPA 標準也不是 IEEE 的正式規範。只不過因為已經有不少無線網路環境使用了 WPA 機制,再加上一直以來並沒有正式的破解方法與工具被發表,所以對於網路管理者也沒有甚麼急迫的理由需要進行設定的調整。此次,拜日本的研究員所賜,該是向 WPA 說再見的時候了。比上次WEP被發現安全問題時幸運的是, WPA2 早已經準備好了。