Hoi,
schöner artikel ;) aber wir reden hier ja von Tetra also kommt dieser Auszug des Artikels dem wohl eher gleich:
WPA im Enterprise-Modus ist von diesem Angriff nicht betroffen, weil dabei auch während der Authentifizierungsphase ein individueller, temporärer Schlüssel zum Einsatz kommt, den beispielsweise ein Radius-Server bereitstellt. Mit brauchbaren Passphrasen kann man auch WPA-PSK als sicher ansehen, denn bislang ist kein Erfolg versprechender, direkter Angriff auf die per Funk fließenden chiffrierten Daten bekannt. Der von WEP bekannte Angriff auf schwache Schlüssel mit Airsnort oder ähnlichen Tools läuft bei WPA wegen des doppelt so langen Intialization Vectors ins Leere: Einer Schätzung zufolge müsste man selbst in einem mit 500 MBit/s funkenden WLAN von übermorgen erst nach rund 200 Jahren den Schlüssel erneuern.
MfG Fabsi ;) Wer die 200 Jahre warten möchte :)





Zitieren