WPAに対するクラッキングの記事を訳してみた

あくまで自分の勉強のため。したがって正確さは期待できません。
元記事:Battered, but not broken: understanding the WPA crack | Ars Technica
いい加減な訳文:WPAのクラッキング手法を理解する - 思考の道具箱 - Seesaa Wiki(ウィキ)
元記事は、Bruce Schnierのブログで言及されていた

WPAの鍵が完全に破られたということではなく、WPAの規格のうち、TKIPを使っていた場合に、短くて内容がほとんど予想可能なパケット(ARPとかSYNとか)を復号して、内容を弄ってからもう一度暗号化してネットワークに流すことができたということらしい。このときにchopchopというツールが使われているようだ。
その場合、TKIPを使っているほかに、QoSの設定もされていることが攻撃の重要な条件になるので、通常のユーザ環境ではこの攻撃はまず成功しないと見ていいようだ。
しかし、記事のまとめにもあるように、一旦WPAにつけいる隙があるとなれば、つつける隙はよってたかって攻撃されるようになることは明らかなので、まずはTKIPを使っていたらAESに乗り換え、鍵は辞書攻撃に耐えるようにランダムな値にすることをお薦めしたい。