Sabemos que WPA / WPA2-PSK utiliza una PTK (clave transitoria en pares) para cada cliente para cifrar la comunicación. Este PTK se genera a través del proceso conocido como protocolo de enlace de 4 vías. Como se indica en la página relacionada en Wikipedia :
La PTK se genera mediante la concatenación de los siguientes atributos: PMK, AP nonce (ANonce), STA nonce (SNonce), AP MAC address y STA MAC address. El producto se somete luego a una función hash criptográfica.
Por lo tanto, si un atacante tiene la capacidad de configurar un AP (punto de acceso) no autorizado y hacer que algunos clientes desactiven automáticamente & conecte (especialmente los clientes móviles) a ese AP no autorizado, ¿puede obtener alguna ventaja para acelerar los cálculos para descifrar el PSK introduciendo algunas entradas especialmente generadas, por ejemplo, ANonce, AP MAC -las variables que puede controlar -?
Podemos suponer que tiene la oportunidad de hacer esto durante algunos tiempos razonables, como 10. Por lo tanto, obtendrá la cantidad de apretones de manos de 4 vías en los que usó algunas entradas especialmente seleccionadas (similar a un ataque de texto llano elegido). Me pregunto si hay algún componente en el diseño que evite que gane algo de ventaja de velocidad al usar un AP no autorizado en lugar de simplemente capturar los apretones de manos de 4 vías.