![WPA2 KRACK](https://i.iinfo.cz/images/644/wpa2-krack-1.jpg)
Jens „atom“ Steube, vývojář populárního prolamovacího programu Hashcat, objevil novou metodu, jak prolomit 802.11i/p/q/r WPA a WPA2 se zapnutým roamingem. Dříve bylo potřeba vyčkat, až se uživatel přihlásí a zaznamenat celý 4cestný handshake proces. Nyní útočníkovi stačí požádat AP o PMKID (Pairwise Master Key Identifier) a výsledek prolomit v Hashcatu. Pro běžná hesla o délce 10 znaků je potřeba asi 8 dní se 4 GPU. Dobrou obranou je používat náhodná hesla o délce 20 – 30 znaků.
(zdroj: bleepingcoputer)