> > > > Also this was *NOT* a protocol bug. > arstechnica claimed such nonesense without any basis in fact and > now everybody keeps repeating it > > It was an implementation bug. > "
In realta', non mi pare cosi'. Ho letto velocemente il paper e si basa su un bug nella definizione della macchina a stati, che ti permette di reinstallare una chiave gia' usata. Se te riesci ad entrare in possesso di una chiave gia' usata (che non e' impossibile), puoi forzare il client a riusarla, e quindi vedere/iniettare traffico. Non ho visto i dettagli, ma l'attacco mi pare comunque molto macchinoso (almeno nella sua versione generale, poi le singole implementazioni possono essere piu' bacate, come quella di wpa_supplicant) da portare fino in fondo. Ad esempio devi fare un man-in-the-middle tra client e AP, convincendo il client ad autenticarsi al tuo rogue ap su un canale diverso e rimandando alcuni pacchetti di autenticazione all'AP vero, che non e' scontato che lui li accetti... insomma niente apocalisse zombie per il momento. l. > _______________________________________________ > Wireless mailing list > Wireless@ml.ninux.org > http://ml.ninux.org/mailman/listinfo/wireless > _______________________________________________ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless