A seguito di questa domanda , non sono chiaro su quali dei seguenti passaggi siano sufficienti per proteggere un WPA2 connessione Wi-Fi basata sul KRACK difetto:
- Patching dell'AP (ad esempio router)
- Patching del client (ad esempio dispositivo mobile)
- Patching dell'AP e del client
La risposta attualmente in upvoted, citando link afferma:
Both clients and access points are listed in the paper as being vulnerable.
e
implementations can be patched in a backwards-compatible manner [...] To prevent the attack, users must update affected products as soon as security updates become available. [...] a patched client can still communicate with an unpatched access point, and vice versa.
Ma questo sembra lasciare aperta la domanda su quale combinazione di patch sarebbe una soluzione efficace. Ad esempio, è chiaro che se dovessi patchare il mio telefono, sarebbe comunque in grado di comunicare con un AP non aggiornato, ma la comunicazione sarebbe sicura?
Questa è una domanda importante, perché mentre è relativamente facile assicurarsi che i miei client siano corretti una volta che la patch è disponibile (poiché il numero di fornitori di sistemi operativi è relativamente piccolo), assicurando che tutti i router siano corretti (in particolare negli AP WiFi pubblici ) sembra un compito molto più difficile a causa del numero e delle dimensioni dei fornitori e della mancanza di controllo sull'hardware di terze parti.