È stato scoperto un nuovo attacco che consente di decifrare una passphrase WPA2 senza la necessità di acquisire l'handshake a 4 vie. Sebbene ciò non indebolisca la password stessa, vuol dire che un utente malintenzionato può iniziare i suoi tentativi di cracking senza dover forzare la deautenticazione per acquisire effettivamente l'handshake. Mi chiedo come questo possa essere mitigato in modo più efficace.
Poiché questo attacco richiede il roaming, è sufficiente garantire che 802.11r non sia abilitato e impostare rsn_preauth=0
nella configurazione di hostapd per disabilitare la pre-autenticazione 802.11i / RSN / WPA2?