Атака, частично базируется на старом понятии о том, что различного рода оповещения об ошибках дают возможность атакующему интерактивно проверять свои предположения, а также на том, что ввиду специфики некоторых сетевых протоколов (например, ARP ), бОльшая часть открытого текста известна, что помогает успешно атаковать оставшиеся байты.
Самой разумной контрмерой, как мне кажется является отказ от использования WPA (TKIP) и планировать переход на WPA2 ( AES-CCMP ).
Если нет возможности за короткое время мигрировать на WPA2, можно обезопаситься следующими временными контрмерами, могущими, по крайней мере противостоять данной атаке:
- сократить время жизни ключа TKIP; в документе говорится о 120 секундах или меньше,
- отключить оповещение клиента о неправильной сумме Michael MIC (MIC failure report frame).
- начать планировать миграцию на WPA2/ 802.11i , ибо данный взлом показывает, что TKIP невольно наследует проблемы WEP и стоит ожидать что горячие головы будут развивать эту тему.
Дополнительная информация: