La técnica se basa en cambiar los paquetes TKIP (Temporal Key Integrity Protocol) y volver a enviar esos paquetes al punto de acceso.
No entiendo como será la técnica no he buscado, pero tendrá algo que ver con el MIC de las tramas, ya que éste es el encargado de que no se produzcan ataques activos, si se producen dos fallos por minutos en el MIC se desasocia la estación y se la banea (y tiene que volver a repetir todo el protocolo de asociación). Aún así y aún que rompan el algoritmo de Michael no van a obtener la GTK y PTK usadas por la estación, así que nadie se piense que va a poder saltarse las redes WPA gracias a este descubrimiento (el único ataque posible es todavía el de diccionario capturando el handsake de 4 vías, que con una clave robusta falla).
Creo que TKIP es un mecanismo de seguridad WPA que funciona con claves de 128 bits y va utilizando mecanismos de cifrado convirtiendo la clave inicial.
AES es un algoritmo de cifrado de información.
WPA2 es un sistema a partir de WPA creado para corregir sus vulnerabilidades y proteger las redes inalámbricas.
TKIP y AES son dos formas de cifrado, la primera utiliza RC4 como wep (TKIP es un cifrado WEP de 128 bits de clave temportal) así que es compatible con el hardware que hace wep, así WPA-PSK son las redes domésticas con TKIP, y WPA a secas es la solución empresarial con TKIP, el dos que sigue a wpa es para decir que usa AES, así que tenemos WPA2 para redes empresariales con AES, y WPA2-PSK para redes domésticas con AES.
Salu2