Pixie-Dust-Attacke

Mittlerweile ist noch eine viel effizientere Angriffsmethode auf WPS bekannt, welche das WPA2 Passwort in Sekundenschnelle knacken kann. Dazu wird ein unsicherer Seed des Zufallsgenerators des Routers vorausgesetzt, wie beispielsweise Sekunden seit dem 1. Januar 1970 oder einfach die Zahl 0. Im Gegensatz zu der aktiven Reaver-Methode ist die WPS Pixie Dust Attacke passiv und berechnet den Key somit offline, basierend auf der vom Router erhaltenen WPS Anfrage. Es wird erst wieder mit dem Router kommuniziert, wenn der korrekte WPS-Pin bekannt ist. Somit gibt es kaum eine Möglichkeit diesen Angriff frühzeitig zu entdecken. Das Einzige was man dagegen machen könnte, wäre den Router abzuschalten oder auszutauschen. Dies hilft nur, wenn im Router ein korrekt funktionierender Zufallsgenerator eingebaut wurde. Fehlt dieser, so hilft auch kein Softwareupdate. Darum sollten die Router-Hersteller nicht immer bei der Sicherheit sparen, vor allem, da dies nicht viel kostet.

Quelle: https://www.youtube.com/watch?v=e1QOn17Fzgs
Quelle: https://forums.kali.org/showthread.php?24286-WPS-Pixie-Dust-Attack-(Offline-WPS-Attack)