[Martin Beck] e [Erik Tews] acaba de lançar um papel cobrindo um ataque melhorado contra o WEP e um novo ataque contra o WPA (PDF). Para o WEP Metade, eles oferecem um bom resumo dos ataques até este ponto e as otimizações que fizeram para diminuir o número de pacotes necessários para aproximadamente 25k. O único risco importante para a WPA até agora tem sido o ataque de dicionário de cowpatty. Este novo ataque permite que você descriptografe os últimos 12 bytes do texto simples de um pacote WPA e gere pacotes arbitrários para enviar para o cliente. Embora não recupere a tecla WPA, o atacante ainda é capaz de enviar pacotes diretamente para o dispositivo que eles estão atacando e podem potencialmente ler a reação através de uma conexão de saída para a Internet.
[Foto: Niallkennedy]
[via sans]