Aquí hay un extracto relevante de a blogpost hice aquí hace unos meses:
WPA generalmente utiliza el Protocolo de integridad de clave temporal (TKIP). TKIP fue diseñado por el grupo de tareas IEEE 802.11i y la Wi-Fi Alliance como una solución para reemplazar WEP sin requerir el reemplazo de hardware heredado. Esto fue necesario porque la ruptura de WEP había dejado las redes WiFi sin una seguridad de capa de enlace viable, y se requería una solución para el hardware ya implementado. TKIP no es un algoritmo de cifrado, pero se utiliza para asegurarse de que cada paquete de datos se envíe con una clave de cifrado única.
Un extracto del documento de aircrack-ng, Ataques prácticos contra WEP y WPA :
TKIP implementa una función de mezcla de teclas más sofisticada para mezclar una
Clave de sesión con un vector de inicialización para cada paquete. Esta
evita todos los ataques clave relacionados actualmente conocidos porque cada byte de
la clave por paquete depende de cada byte de la clave de sesión y la
vector de inicializacion Además, un cheque de integridad de mensajes de 64 bits
(MIC) llamado MICHAEL se incluye en cada paquete para evitar ataques en
El débil mecanismo de protección de integridad CRC32 conocido por WEP. A
Para evitar ataques de repetición simples, se utiliza un contador de secuencia (TSC) que
permite que los paquetes solo lleguen en orden al receptor.
Se conocen dos ataques contra TKIP:
- Ataque de Beck-Tews
- Ataque Ohigashi-Morii (que es una mejora en
el ataque de Beck-Tews)
Estos dos ataques solo podrían descifrar pequeñas porciones de datos, comprometiendo la confidencialidad. Lo que no te pueden dar es acceso a la red. Para darle una idea de la cantidad de datos que se pueden recuperar, un solo marco ARP demoraría entre 14 y 17 minutos en obtener el texto sin formato. Obtener información útil con este tipo de ataque es muy improbable (pero no imposible) teniendo en cuenta la tasa de recuperación.