Se descubrió un nuevo ataque que permite descifrar una frase de contraseña WPA2 sin necesidad de capturar el protocolo de enlace de 4 vías. Si bien esto no debilita la contraseña en sí, sí significa que un atacante puede comenzar sus intentos de descifrado sin necesidad de forzar la desautorización para capturar realmente el protocolo de enlace. Me pregunto cómo se puede mitigar con mayor eficacia esto.
Dado que este ataque requiere roaming, ¿es suficiente asegurarse de que 802.11r no esté habilitado y de configurar rsn_preauth=0
en la configuración de hostapd para deshabilitar la autenticación previa de 802.11i / RSN / WPA2?