Незащищенные маршрутизаторы KRACK не безопасны для использования в беспроводных клиентах и ​​режимах WISP?

388
sandthorn

Как атака KRACK разрушает почти всю безопасность Wi-Fi

arstechnica.com/information-technology/2017/10/how-the-krack-attack-destroys-nearly-all-wi-fi-security/

Ключевые Атаки Переустановки

krackattacks.com

В wpa_supplicant есть уязвимость в linux.

Это означает, что режимы беспроводного клиента и WISP также уязвимы из-за непропатченного KRACK?

Потому что это означает, что весь «простой текстовый» трафик, проходящий через целевой маршрутизатор, может быть скомпрометирован атакой MitM?


Изменить 1:

Я отредактировал, чтобы объяснить, насколько мой вопрос отличается от того, "Действительно ли большинство энтузиастов может взломать сети Wi-Fi людей?"

Этот вопрос более конкретен по одному вопросу. Тем не менее, если некоторые или многие видят более узкое «дубликат», они всегда имеют право видеть и выражать таким образом.

Но я не думаю, что это полезно для сообщества в целом.

Ну, может быть, только я в конце концов.


Изменить 2:

Что если уязвимый клиент KRACK может заблокировать канал? Имеет ли это значение для клиента без блокировки канала?

-1
Я смущен тем, что именно ваш вопрос. Ответы на оба ваших вопроса даны в результате исследования конкретной атаки. Можете ли вы отредактировать свой вопрос и конкретно указать, что это за вопрос? Ramhound 6 лет назад 0

1 ответ на вопрос

1
Spiff

Да, на любом устройстве, которое не было исправлено для KRACK и которое действует как клиент Wi-Fi, может быть удалено шифрование беспроводного уровня. Надеемся, что ваши любимые приложения и веб-сайты используют шифрование на более высоких уровнях, таких как TLS.

Но злоумышленник в радиусе действия вашей незащищенной сети может по крайней мере увидеть названия веб-сайтов, к которым вы подключаетесь, потому что даже TLS этого не скрывает.

Что если клиенты, которые уязвимы для KRACK, могут заблокировать «канал»? они все еще уязвимы по сравнению с клиентами без блокировки канала? sandthorn 6 лет назад 0
@sandthorn, да, они все еще уязвимы. Разница в каналах использовалась только в коде «доказательства концепции», созданном теми, кто изначально обнаружил недостаток. Эксплойт KRACK, подробно описанный в статье, не требует изменения канала, и изменение в канале может отсутствовать в будущих примерах использования этого эксплойта. YLearn 6 лет назад 0
@YLearn Возможно ли также удаление https без принудительной смены канала? sandthorn 6 лет назад 0
@sandthorn, «https strip off» не имеет ничего общего с KRACK. Это хорошо зарекомендовавший себя эксплойт, используемый для атаки MitM. Таким образом, да, это возможно без принудительного изменения канала. YLearn 6 лет назад 0

Похожие вопросы