Ecco un estratto pertinente da a blogpost l'ho fatto qui alcuni mesi fa:
In genere WPA utilizza il protocollo TKIP (Temporal Key Integrity Protocol). TKIP è stato progettato dal gruppo di task IEEE 802.11i e Wi-Fi Alliance come soluzione per sostituire WEP senza richiedere la sostituzione dell'hardware legacy. Ciò era necessario perché la rottura del WEP aveva lasciato le reti WiFi senza una valida sicurezza a livello di collegamento e una soluzione era necessaria per l'hardware già installato. TKIP non è un algoritmo di crittografia, ma viene utilizzato per assicurarsi che ogni pacchetto di dati sia inviato con una chiave di crittografia univoca.
Un estratto dal documento aircrack-ng, Attacchi pratici contro WEP e WPA :
TKIP implements a more sophisticated key mixing function for mixing a
session key with an initialization vector for each packet. This
prevents all currently known related key attacks because every byte of
the per packet key depends on every byte of the session key and the
initialization vector. Additionally, a 64 bit Message Integrity Check
(MIC) named MICHAEL is included in every packet to prevent attacks on
the weak CRC32 integrity protection mechanism known from WEP. To
prevent simple replay attacks, a sequence counter (TSC) is used which
allows packets only to arrive in order at the receiver.
Esistono due attacchi noti contro TKIP:
- Attacco di Beck-Tews
- Attacco Ohigashi-Morii (che è un miglioramento
l'attacco Beck-Tews)
Entrambi questi attacchi possono solo decrittografare piccole porzioni di dati, compromettendo la riservatezza. Quello che non possono darti è l'accesso alla rete. Per darti un'idea di quanti dati possono essere recuperati, un singolo frame ARP richiederebbe circa 14-17 minuti per ottenere il testo normale. Ottenere informazioni utili con questo tipo di attacco è molto improbabile (ma non impossibile) considerando il tasso di recupero.