[Martin Beck] y [Erik Tews] acaban de liberar un papel que cubre un ataque mejorado contra WEP y un nuevo ataque contra WPA (PDF). Para la mitad de WEP, ofrecen un buen resumen de los ataques hasta este punto y las optimizaciones que hicieron para disminuir el número de paquetes necesarios para aproximadamente 25k. El único riesgo importante para WPA hasta ahora ha sido el ataque del Diccionario Cowpatty. Este nuevo ataque le permite descifrar los últimos 12 bytes de texto plano de un paquete de WPA y luego generar paquetes arbitrarios para enviar al cliente. Si bien no recupera la clave WPA, el atacante aún puede enviar paquetes directamente al dispositivo que están atacando y, potencialmente, podría leer la reacción a través de una conexión saliente a Internet.
[Foto: Niallkennedy]
[a través de sans]