[Martin Beck]와 [Erik Tews]는 WPA (PDF)에 대한 WPA (PDF)에 대한 새로운 공격과 새로운 공격을 다루는 종이를 방금 출시했습니다. WEP 절반의 경우, 그들은이 시점까지 공격에 대한 좋은 요약과 대략 25k에 필요한 패킷 수를 줄이기 위해 최적화를 제공합니다. 지금까지 WPA에 대한 유일한 위험은 cowpatty 사전 공격이었습니다. 이 새로운 공격을 사용하면 WPA 패킷의 일반 텍스트의 마지막 12 바이트의 해독을 해독 한 다음 임의의 패킷을 생성하여 클라이언트에 전송할 수 있습니다. WPA 키를 복구하지는 않지만 공격자는 여전히 공격하는 장치로 직접 패킷을 보낼 수 있으며 잠재적으로 인터넷에 아웃 바운드 연결을 통해 반응을 다시 읽을 수 있습니다.
[사진 : Niallkennedy]
[SAN을 통해]