Au travers d'une présentation technique de 12 pages, Toshihiro Ohigashi et Masakatu Morii expliquent qu'il est possible d'arriver à intercepter les paquets qui transitent par l'intermédiaire d'une connexion WPA TKIP, puis d'en décoder l'élément qu'utilise un point d'accès pour vérifier l'intégrité des messages qu'il reçoit (la clé MIC, ou Message Integrity Code, codée sur 64 bits). Il devient alors possible de falsifier certains paquets et de les faire accepter au point d'accès comme des messages légitimes.
Doit-on craindre pour la sécurité de son réseau WiFi ? Pour l'instant, non, même si cette seconde attaque insiste sur les vulnérabilités du protocole TKIP. Bien qu'il ne soit pas pour l'instant possible, par le biais de cette technique, de récupérer la clé WPA d'un réseau et donc de l'utiliser librement, on pourra de toute façon associer son WPA au chiffrement AES pour éviter de se trouver exposé.
Pour aller plus loin, nous vous invitons à consulter quelques ressources, plutôt techniques, sur le sujet : l'étude dont il est question ici (anglais, PDF), mais aussi, en français, cette explication, qui n'a rien d'une vulgarisation, de Cédric Blanchet.