Come ho capito l'attacco di frammentazione di Andrea Bittau, un utente malintenzionato può ottenere un keytream di lunghezza arbitraria se può prima ottenere un keytream molto piccolo di circa 8 byte. Capisco che questo piccolo keytream può essere ottenuto intercettando un pacchetto arbitrario e crittografato inviato tra l'AP e un client, e XOring con il testo in chiaro parzialmente noto di questo pacchetto arbitrario (intestazioni comuni, ecc.).
Tuttavia, se l'AP ha client no , come può quel primo pacchetto crittografato essere prelevato dall'AP per l'intercettazione? Ci sono diverse guide là fuori con tutorial pratici su come fare questo, ma non vedo mai esplicitamente come l'AP è attirato nell'inviare il primo pacchetto crittografato.
Sarebbe bello se qualcuno potesse aiutarmi in questo. Sono rimasto bloccato su questo problema per troppo tempo.
Uso la parola "pacchetto" per descrivere diversi frame aggregati in un frame. Non sto parlando del livello di trasporto. Non so se questo è qualcosa che fa solo il mio docente.