นักวิจัยที่ บริษัท รักษาความปลอดภัยเครือข่ายไร้สายภัณฑได้เปิดช่องโหว่ในโปรโตคอลรักษาความปลอดภัยใช้กันอย่างแพร่หลาย WPA2, ส่วนหนึ่งของมาตรฐาน 802.11 จุดอ่อน, termed"Hole 196"ซึ่งสามารถ exploited by attackers รับรองความถูกต้องแล้วไปยังเครือข่ายที่สามารถถอดรหัสของข้อมูลที่ส่งโดยผู้ใช้อื่นในเครือข่าย เข้ารหัส Wireless ใช้สองปุ่มเพื่อป้องกันการสื่อสารที่แรก Pairwise Transient Key (PTK) เฉพาะลูกค้าแต่ละรายและใช้เพื่อป้องกันการจราจรระหว่างลูกค้าที่และจุดเชื่อมและประการที่สองเป็นกลุ่ม Temporal Key (GTK) ซึ่งเป็นที่รู้จัก ให้กับลูกค้าทั้งหมดในเครือข่ายและใช้การเข้ารหัสการจราจรออกอากาศ (จราจรส่งให้กับลูกค้าทั้งหมดที่เชื่อมต่อกับเครือข่าย) โจมตีไม่พึ่งพาเดียรัจฉาน - บังคับหรือทำลายการเข้ารหัส AES ใช้เพื่อป้องกันการติดต่อสื่อสาร ช่องโหว่เกิดขึ้นเมื่อลูกค้าที่เป็นอันตรายใช้ GTK เพื่อส่งแพ็กเก็ต spoofed ให้กับผู้ใช้ในเครือข่ายอื่น GTKs ไม่ได้มีความสามารถในการตรวจสอบแพ็คเก็ต spoofed, ความสามารถที่จะอยู่ใน PTKs

ปล. แปลโดย google translate

**Hidden Content: To see this hidden content your post count must be 1 or greater.**