Dalla mia lettura del whitepaper è vulnerabile l'handshake a 4 vie, ma WPA2-Enterprise utilizza un server RADIUS per l'autenticazione, quindi è anche sfruttabile? E se sì, come?
Sì, è sfruttabile. WPA Enterprise si basa ancora su un handshake a 4 vie. La principale differenza tra impresa e non-impresa è la modalità di autenticazione del client, che non è la stessa di come la connessione viene definitivamente crittografata - sebbene all'inizio del processo vi sia una leggera differenza, essa non previene la vulnerabilità. L'exploit principale ha a che fare con il terzo passo dell'handshake a 4 vie e la differenza tra Enterprise e non Enterprise è al primo passaggio.
Ecco l'estratto dal documento (enfasi aggiunta):
2.3 The 4-way Handshake The 4-way handshake provides mutual authentication based on a shared secret called the Pairwise Master Key (PMK), and negotiates a fresh session key called the Pairwise Transient Key (PTK). During this handshake, the client is called the supplicant, and the AP is called the authenticator (we use these terms as synonyms). The PMK is derived from a pre-shared password in a personal network, and is negotiated using an 802.1x authentication stage in an enter- prise network (see Figure 2). The PTK is derived from the PMK, Authenticator Nonce (ANonce), Supplicant Nonce (SNonce), and the MAC addresses of both the supplicant and authenticator. Once generated, the PTK is split into a Key Con rmation Key (KCK), Key Encryption Key (KEK), and Temporal Key (TK). The KCK and KEK are used to protect handshake messages, while the TK is used to protect normal data frames with a data-con dentiality protocol. If WPA2 is used, the 4-way handshake also transports the current Group Temporal Key (GTK) to the supplicant.
Queste informazioni e altre informazioni possono essere trovate direttamente sul sito web di KRACK: link
Our main attack is against the 4-way handshake of the WPA2 protocol. This handshake is executed when a client wants to join a protected Wi-Fi network, and is used to confirm that both the client and access point possess the correct credentials (e.g. the pre-shared password of the network). At the same time, the 4-way handshake also negotiates a fresh encryption key that will be used to encrypt all subsequent traffic. Currently, all modern protected Wi-Fi networks use the 4-way handshake. This implies all these networks are affected by (some variant of) our attack. For instance, the attack works against personal and enterprise Wi-Fi networks, against the older WPA and the latest WPA2 standard, and even against networks that only use AES. All our attacks against WPA2 use a novel technique called a key reinstallation attack (KRACK):
Questo attacco funziona forzando il riutilizzo nonce da parte del client. Dal momento che il nonce viene utilizzato in entrambi gli handshake WPA2-PSK e WPA2-Enterprise per creare la chiave di crittografia, entrambi sono attualmente vulnerabili.