[Martin Beck] en [Erik Tews] hebben zojuist een paper uitgebracht met een verbeterde aanval tegen WEP en een gloednieuwe aanval tegen WPA (PDF). Voor de WEP-half, bieden ze een goede samenvatting van aanvallen tot op dit punt en de optimalisaties die ze hebben gemaakt om het aantal pakketten te verlagen dat nodig is om ongeveer 25.000 te verminderen. Het enige grote risico voor WPA is tot nu toe de cowpatty-woordenboekaanval. Met deze nieuwe aanval kun je de laatste 12 bytes van de Plaintext van een WPA Packet decoderen en vervolgens willekeurige pakketten genereren om naar de klant te sturen. Hoewel het de WPA-sleutel niet herstelt, is de aanvaller nog steeds in staat om pakketten rechtstreeks naar het apparaat te sturen dat ze aanvallen en mogelijk de reactie kunnen terugbrengen via een uitgaande verbinding met internet.
[Foto: NialLKennedy]
[Via Sans]