[Martin Beck]と[Erik Tews]は、WEPに対する攻撃とWPA(PDF)に対する真新しい攻撃を網羅した紙をリリースしました。 WEP半分のために、彼らはこの時点までの攻撃の良い要約と彼らがおよそ25Kに必要なパケット数を減らすために彼らが彼らが決定した最適化を提供します。 これまでのところWPAへの唯一の主なリスクは、逆辞書攻撃でした。 この新しい攻撃を使用すると、WPAパケットの平文の最後の12バイトを復号化してから、クライアントに送信するための任意のパケットを生成できます。 WPAキーを回復しない間、攻撃者はまだ攻撃しているデバイスに直接パケットを送信することができ、インターネットへのアウトバウンド接続を介して反応を読み返す可能性があります。
[写真:Niallkennedy]
[SANS経由]