Sin más detalles por el momento, sólo se sabe que el ataque contra el WPA permite leer los datos que envía el router y hace un poco más vulnerables las redes inalámbricas.

  Un usuario respone: 

No estaría de más leerse la fuenta de la noticia, y no lo digo por lo usuarios de la web, sino principalmente para los admins de esta web.

WPA *NO* *NO* y *NO* está roto. Una cosa es generar un ataque como el que se describe en el adelanto de la técnica (http://arstechnica.com/articles/paedia/wpa-cracked.ars) y otra conseguir romper el algoritmo.

El presente es un ataque a TKIP (cosa que no deja de ser importante, pq es la primera vulnerabilidad seria que se encuentra a TKIP), que es el algoritmo de regeneración de claves temporales compartidas. Con este ataque, lo que se consigue (extraído del anterior link) es descifrar, volver a cifrar el paquete y reinyectarlo en la red, solo siendo válido para *paquetes cortos*. Al final, lo "único" que se obtiene es un keystream, ¡no la clave!. Para rematar el asunto, la técnica comenta que solo es válida para streams que provienen del AP, solo estos pueden ser reinyectados.

Además, WPA define el uso de AES en sustitución de TKIP, que se incluyó en la especificación por compatibilidad con dispostivos antiguos. Desde 2006, todos los AP fabricados son capaces de usar AES en vez de TKIP. Con AES, por ahora, la red es completamente segura.

Nada, una noticia de este tipo debe de entenderse y no titularla tan a la ligera, dando a entender que WPA está roto y que cualquiera podrá acceder a una wifi con WPA, cuando no es cierto.

Yo opino igual que este usuario, no es asi de facil ya que tenemos tambien otra opcion que es la proteccion por filtrado de MAC.

Fuente desde: adslzone