[Martin Beck] และ [Erik Tews] เพิ่งเปิดตัวกระดาษที่ครอบคลุมการโจมตีที่ดีขึ้นกับ WEP และการโจมตีใหม่กับ WPA (PDF) สำหรับครึ่ง WEP พวกเขาให้บทสรุปที่ดีของการโจมตีถึงจุดนี้และการเพิ่มประสิทธิภาพที่พวกเขาทำเพื่อลดจำนวนแพ็กเก็ตที่จำเป็นสำหรับประมาณ 25K ความเสี่ยงที่สำคัญเพียงอย่างเดียวต่อ WPA จนถึงขณะนี้ได้รับการโจมตีพจนานุกรม Cowpatty การโจมตีครั้งใหม่นี้ช่วยให้คุณถอดรหัสความละเอียด 12 ไบต์ 12 ไบต์สุดท้ายของ WPA Packet แล้วสร้างแพ็กเก็ตโดยพลการเพื่อส่งไปยังลูกค้า ในขณะที่มันไม่ได้กู้คืนคีย์ WPA ผู้โจมตียังสามารถส่งแพ็คเก็ตโดยตรงไปยังอุปกรณ์ที่กำลังโจมตีและอาจอ่านปฏิกิริยาย้อนกลับผ่านการเชื่อมต่อขาออกไปยังอินเทอร์เน็ต
[รูปภาพ: Niallkennedy]
[ผ่าน Sans]