Sono sicuro che ormai la maggior parte degli amanti di InfoSec ha sentito parlare di KRACK . Se non lo hai fatto, dai un'occhiata a questa grande spiegazione di un altro StackExchanger .
Si tratta di un nuovo attacco a WPA2 che consente la decrittazione e la creazione di pacchetti in determinati (e certamente molti) scenari abusando di un difetto nell'handshake a 4 vie.
Leggendo il documento di ricerca , continuo a non capire perché questo attacco sia possibile. Ho capito come possiamo abusare della ritrasmissione del messaggio 3 durante un handshake a 4 vie per forzare la reinstallazione della chiave.
Perché la reinstallazione della chiave (o più specificamente un reset del nonce del client) consente la decrittografia o la falsificazione?