Sappiamo che WPA / WPA2-PSK utilizza un PTK (Pairical Transient Key) per ogni client per crittografare la comunicazione. Questo PTK viene generato tramite il processo noto come handshake a 4 vie. Come detto nella pagina correlata su Wikipedia :
The PTK is generated by concatenating the following attributes: PMK, AP nonce (ANonce), STA nonce (SNonce), AP MAC address, and STA MAC address. The product is then put through a cryptographic hash function.
Quindi, se un utente malintenzionato ha la possibilità di configurare un AP non autorizzato (punto di accesso) e fare in modo che alcuni clienti deauth e amp; connettere (specialmente i client mobili) a quel suo AP rogue, può ottenere qualche vantaggio nell'accelerare i calcoli per crackare il PSK introducendo alcuni input appositamente creati ad esempio ANonce, AP MAC - le variabili che può controllare -?
Possiamo supporre che egli abbia la possibilità di farlo per alcuni tempi ragionevoli come 10. Quindi otterrà quel numero di handshake a 4 vie che ha usato alcuni input appositamente selezionati (simile a un attacco di testo in chiaro scelto). Mi chiedo se ci sia qualche componente nel design che impedirà che guadagni un po 'di velocità usando un AP non canonico piuttosto che semplicemente catturare le 4 mani di mano?