Robert Moskowitz van ICSA Labs heeft bijna een jaar geleden een document uitgegeven waarin beschreven wordt hoe WPA keys die tekort en niet willekeurig genoeg zijn, gekraakt kunnen worden. De mensen van TinyPEAP hebben nu een tool beschikbaar gesteld die dit proces automatiseert. WPA is een vervanging van de zwakke WEP keys die in de originele 802.11b specificatie gebruikt werden. Om te voorkomen dat de WPA key gekraakt wordt, raadt Moskowitz aan om passphrases van meer dan 20 karakters te kiezen of keys te genereren van minimaal 96 bits, hoewel 128 bits beter is. (Slashdot)
Deze posting is gelocked. Reageren is niet meer mogelijk.