A 新しい攻撃が発見されました 4ウェイハンドシェイクをキャプチャする必要なしにWPA2パスフレーズをクラックすることができます。これはパスワード自体を弱めることはありませんが、実際にハンドシェイクをキャプチャするために認証解除を強制する必要なく、攻撃者がクラックの試みを開始できることを意味します。これをどのようにして最も効果的に軽減できるのかと思います。
この攻撃にはローミングが必要なので、802.11rが有効になっていないことを確認し、rsn_preauth=0
hostapd構成で802.11i/RSN/WPA2事前認証を無効にしますか?
ローミングを無効にすることは、クライアントが接続しているAPが変更されるたびに4ウェイハンドシェイクが発生する必要があることを意味するため、これは効果的な緩和策のようには見えません。したがって、ローミングが実際に発生するたびに、元の脆弱性はまだ問題があります。
ローミングが実際に必要でない場合、またはローミングの脆弱性が4ウェイハンドシェイクへの攻撃よりも多少悪い場合を除いて、この提案された緩和策が特に効果的であるかどうかはわかりません。ローミングが必要ない場合は、オフにしない理由はありません。
警告、私はWPA2の専門家ではないので、この件については基本的な読み物を作成しています。そのため、さらに詳しいことを知っている人が私の分析を確認または拒否するために参加したい場合は、すばらしいことです。