[Martin Beck] og [Erik Tews] har nettopp sluppet et papir som dekker et forbedret angrep mot WEP og et helt nytt angrep mot WPA (PDF). For WEP-halvdelen tilbyr de et godt sammendrag av angrep opp til dette punktet og optimaliseringene de laget for å redusere antall pakker som trengs for omtrent 25K. Den eneste store risikoen for WPA har så langt vært den cowpatty ordboken angrepet. Dette nye angrepet lar deg dekryptere de siste 12 bytene av en WPA-pakkeens rentext og deretter generere vilkårlig pakker for å sende til klienten. Mens det ikke gjenoppretter WPA-nøkkelen, kan angriperen fortsatt sende pakker direkte til enheten de angriper og kan potensielt lese tilbake reaksjonen gjennom en utgående forbindelse til Internett.
[Foto: Niallkennedy]
[via sans]