Je hebt een klacht over de onderstaande posting:
Door Anoniem: Schijnt geen kwetsbaarheid te zijn maar implementatiefout door leveranciers. Het is een foutje in de specificatie. Daarom heeft alles en iedereen er last van. Alleen niet in de encryptie, maar in de "four-way handshake" om de sleutels uit te wisselen, en in wanneer precies de ontvangen sleutels te installeren. Het "vloog onder de radar" want de security proofs van die procedure baseren op modellen die even vergeten waren te specificeren wat te doen als er perongeluk twee stuks van het betreffende pakket binnenkomen ("replay"). En dan nog de "best practice" van key zeroing en inderdaad, sommige implementaties resetten niet alleen de nonces en counters (==gat), maar gaan dan verder met een all-zero key (==groter gat). Dit staat vrij duidelijk leesbaar(!) in het bijbehorende paper, alleen niet echt als soundbite. Lees abstract en introductie (samen 1 1/2 pagina) maar, dan heb je een aardig idee.
Beschrijf je klacht (Optioneel):