約15分で、Eric TuceとMartin BeckはTemporal Key Integrity Protocolを開き、両方向に送信される情報の傍受とその読み取りを実証しました。 さらに、ヘッダーを変更し、ユーザーが受け取ったパッケージを偽造することもできます。
実際、この技術は大量の情報を伴うチャネルの過負荷であり、プログラマーのペアによって開発された式を適用してセキュリティキーを解読することができます。
Wired Equivalent Privacy(WEP)-IEEE 802.11ネットワークのセキュリティアルゴリズムであるWPAの一部は、90年代半ばに開発されたため、古くから古くから考えられてきました。 実際、パブリックドメインのインターネット上で簡単に見つけることができる特別なソフトウェアを使用する場合、このアルゴリズムは一度故障します。
同様に、プロトコルの改良版であるWPA2は、すべての既知の攻撃方法に対して依然として耐性があると考えられていますが、実際には、そのサポートは今年3月にしか現れなかったため、現在使用されているほとんどのルーターはサポートしていません。
WPAのハッキングと新しい技術への移行については、最近東京で開催されたPacSec Applied Security Conferenceで最も活発に議論されました。