
16.10.2017, 17:03
|
|
Флудер
Регистрация: 24.12.2011
Сообщений: 4,497
С нами:
7571126
Репутация:
373
|
|
Вроде как AES тоже уязвим для прослушки, но без возможности подмены (forge) трафика в отличии от TKIP... Надо ещё покурить этот доклад и CVE .
Из комментов с хабра в кратце суть атаки:
"Атака состоит в том, что можно сбросить IV (или nonce, в терминологии wifi) на клиенте. Таким образом можно заставить клиента использовать тот же самый keystream ещё раз. А потом ещё раз. И ещё. Дальше мы ксорим два потока данных с одинаковым keystream между собой и таким образом снимаем шифрование. Остаются просто расшифрованные данные, поксоренные между собой".
|
|
|