L'uso della modalità contatore con cifratura dei blocchi per l'autenticazione dei messaggi (CCMP) per WPA / WPA2 PSK è in fase di definizione attaccato. Questo è un attacco banale (forza bruta offline) contro lo scambio di chiavi iniziale. Va notato che l'IEEE non riconosce questo attacco.
Il problema è che esiste uno strumento chiamato Pyrit che dichiara di effettuare 7,9 milioni di tentativi di password al secondo o circa 682,5 miliardi al giorno. Ciò è reso possibile dall'utilizzo dei nuovi chip Intel i7 che hanno il set di istruzioni AES-NI . Uno di questi chip costa meno di $ 300.
Quali modifiche a WPA2-PSK sono necessarie per mitigare questo attacco?