802.11 fino a "802.11ad" utilizza pacchetti di gestione non crittografati, indipendentemente dal tipo di crittografia utilizzato, e sarà vulnerabile a DOS da un orologio da polso che potrebbe generare pacchetti di De-authentication. Recentemente anche le implementazioni RADIUS di livello enterprise sono risultate vulnerabili entro 24 ore o meno. Ora, quando ti occupi di quadrotori autonomi, fai scorrere la stretta di mano e usa un cluster di calcolo distribuito per decifrare il tuo personale / WPA2 usando il multi-instance Dizionario-Supplementato-bogosort-bruteforce, MAC spoofing il tuo client, anche un 63-Character (64 HEX ) La VLAN CCMP non ti aiuterà.
Ora con la radio cognitiva, apre un nuovo livello di bontà. Ora un utente malintenzionato dovrà implementare un "brutespoof" del suo algoritmo di spoofing MAC (simile a aireplay-ng) per tentare di risolvere l'algoritmo MAC CR delle vittime.
Forse un'implementazione di ghetto CR MAC potrebbe essere generata usando Cron Jobs su un router DDWRT / Openwrt in modo che sia il client sia il router stiano costantemente spoofing il loro MAC a una velocità matematicamente sincrona. Purtroppo diventa quindi una questione di velocità e ampli hardware; fortuna.