Serangan WPA TKIP baru

[Martin Beck] dan [Erik Tews] baru saja merilis makalah yang menutupi serangan yang lebih baik terhadap WEP dan serangan baru terhadap WPA (PDF). Untuk setengah WEP, mereka menawarkan ringkasan serangan yang baik hingga titik ini dan optimasi yang mereka buat untuk mengurangi jumlah paket yang dibutuhkan sekitar 25rb. Satu-satunya risiko utama bagi WPA sejauh ini telah menjadi serangan Kamus Cowpatty. Serangan baru ini memungkinkan Anda mendekripsi 12 byte terakhir dari plaintext paket WPA dan kemudian menghasilkan paket sewenang-wenang untuk dikirim ke klien. Meskipun tidak memulihkan kunci WPA, penyerang masih dapat mengirim paket langsung ke perangkat yang mereka serang dan berpotensi dapat membaca kembali reaksi melalui koneksi keluar ke Internet.

[Foto: Niallkennedy]

[via sans]

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post