[Martin Beck] và [Erik Tews] vừa phát hành một bài báo bao gồm một cuộc tấn công được cải thiện chống lại WEP và một cuộc tấn công hoàn toàn mới chống lại WPA (PDF). Đối với một nửa WEP, họ cung cấp một bản tóm tắt tốt các cuộc tấn công đến thời điểm này và các tối ưu hóa họ đã thực hiện để giảm số lượng gói cần thiết đến khoảng 25k. Nguy cơ chính duy nhất đối với WPA cho đến nay vẫn là cuộc tấn công từ điển Cowpatty. Cuộc tấn công mới này cho phép bạn giải mã 12 byte cuối cùng của bản rõ của gói WPA và sau đó tạo các gói tùy ý để gửi cho khách hàng. Mặc dù nó không khôi phục khóa WPA, kẻ tấn công vẫn có thể gửi các gói trực tiếp đến thiết bị, chúng đang tấn công và có khả năng đọc lại phản ứng thông qua kết nối bên ngoài với Internet.
[Ảnh: Niallkennedy]
[Qua sans]