> В частности, так как атакующий добивается переустановки уже используемого ключа в процессе
> согласования соединения, то осуществляется сброс привязанного к соединению номера пакетов
> (nonce (https://ru.wikipedia.org/wiki/Nonce)) и сбрасывается счётчик полученных ответов.
> Таким образом появляется возможность повторного использования одноразового значения
> "nonce". В зависимости от настроек беспроводной сети атакующий может организовать прослушивание
> трафика или манипуляцию данными, например, осуществить подстановку вредоносного кода
> на страницы сайтов, получаемые без HTTPS.Ну, судя по документу, не все так уж гладко, как описывается в блоге/новости:
> In practice, some complications arise when executing the attack.
> A second minor obstacle is that we must obtain a MitM position between the client and AP.
> This is not possible by setting up a rouge AP with a different MAC address, and then forwarding
> packets between the real AP and client.
...
> Instead, we employ a channel-based MitM attack [70], where the AP is cloned on a different channel
> with the same MAC address as the targeted AP. This assures the client and AP derive the same session key.
> The third obstacle is that certain implementations only accept frames protected using the data-confidentiality protocol once a PTKhas been installed (see Table 1 column 3).
...
> OpenBSD is only vulnerable if encryption is offloaded to the wire-less NIC. For example, theiwndriver and associated devices support hardware encryption, and therefore are vulnerable. However, the rumdriver performs software encryption in the same entity as the 4-way handshake, and is not vulnerable
.