Perché Android / Linux è in grado di comunicare con il punto di accesso wireless dopo che la chiave di crittografia è stata azzerata?

5

A quanto ho capito, quando sfruttato contro Linux e Android l'attacco KRACK risulta nella chiave di crittografia per l'azzeramento della sessione sul dispositivo, quindi un intercettatore può facilmente decifrare i messaggi. Su altre piattaforme, questo non accade, quindi la chiave di crittografia non può essere determinata.

Perché la crittografia funzioni, entrambe le parti devono aver concordato la stessa chiave, ma l'attacco ha cambiato la chiave di crittografia sul client (a zero tutti) ma non l'AP (che continua a utilizzare la chiave negoziata originariamente). Sicuramente questo significa che le due parti non saranno in grado di capirsi l'un l'altro, quindi ci sarebbe una perdita del 100% dei pacchetti, con conseguente caduta della connessione abbastanza velocemente, prima che molti (se nessuno) dati sensibili possano essere trasmessi.

    
posta JackW 18.10.2017 - 18:14
fonte

1 risposta

3

KRACK è un attacco man-in-the-middle. Cioè: il punto di accesso non è disturbato, solo la stazione o il computer che si connette ad esso. Ad esempio, un buon riferimento è [1].

Sembra che KRACK non sia stato presentato fedelmente, nemmeno nei media specializzati. Si tratta di un attacco molto intelligente, e alcune idee sbagliate sono state presentate ripetutamente: ad esempio, i computer che eseguono Microsoft Windows non sono al sicuro da esso, poiché è un errore nella specifica WPA2, non un fallimento nella sua implementazione del kernel Linux. È vero che i computer con un kernel Linux erano più deboli sotto questo attacco, ma nessun computer era veramente sicuro.

[1]: Attacchi di reinstallazione chiave: forzatura del riutilizzo di Nonce in WPA2
link

    
risposta data 05.11.2017 - 19:19
fonte

Leggi altre domande sui tag