KARMA attack
Inom informationssäkerhet är KARMA en attack som utnyttjar beteendet hos vissa Wi-Fi- enheter , kombinerat med bristen på åtkomstpunktsautentisering i många WiFi-protokoll. Det är en variant av den onda tvillingattacken. Detaljer om attacken publicerades först 2004 av Dino dai Zovi och Shaun Macaulay.
Sårbara klientenheter sänder en "preferred network list" (PNL), som innehåller SSID:n för accesspunkter som de tidigare har anslutit till och som är villiga att automatiskt återansluta utan användaringripande. Dessa sändningar är inte krypterade och kan därför tas emot av alla WiFi-åtkomstpunkter inom räckvidd. KARMA-attacken består i att en åtkomstpunkt tar emot den här listan och sedan ger sig själv ett SSID från PNL, och blir därmed en ond tvilling till en åtkomstpunkt som redan är betrodd av klienten.
När det har gjorts, om klienten tar emot den skadliga åtkomstpunktens signal starkare än den från den äkta åtkomstpunkten (till exempel om den äkta åtkomstpunkten inte finns i närheten), och om klienten inte försöker autentisera åtkomstpunkten , då borde attacken lyckas. Om attacken lyckas blir den skadliga åtkomstpunkten en man i mitten (MITM), som positionerar den för att utplacera andra attacker mot offrets enhet.
Det som skiljer KARMA från en vanlig ond tvillingattack är användningen av PNL, som låter angriparen veta, snarare än att bara gissa, vilka SSID (om några) klienten automatiskt kommer att försöka ansluta till.