Non sono un esperto di crittografia quindi ti prego di perdonare questa domanda di base. Sto cercando di capire come avviene il flusso dell'attacco KRACK per capire meglio perché il protocollo di crittografia stesso può essere rotto.
Consente di iniziare dopo il passaggio 3 dell'handshake WPA a 4 vie::
- Il client ha ricevuto il messaggio 3 e ha installato la crittografia chiave e invia il messaggio 4 per confermare che la crittografia è ora correttamente impostato e può iniziare a trasmettere i pacchetti.
- All'insaputa del client, l'autore dell'attacco ha già memorizzato una copia di messaggio 3.
- Dopo aver trasmesso alcuni pacchetti il client riceve nuovamente il messaggio 3. Ora resetta il nonce al valore iniziale e re installa il chiave di crittografia. Non si rende conto che aveva già ricevuto messaggio 3 prima e tutto andava bene.
- Quindi ora il keystream si ripeterà letteralmente visto che sta usando lo stesso nonce due volte, sono corretto?
Se il flusso sopra riportato è corretto, ho un paio di domande,
- Che cosa puoi fare per attaccare il protocollo di crittografia se due codici i testi sono generati dallo stesso stesso keystream?
- Correggimi se sbaglio, in Linux, dove il cliente è fondamentalmente ingannato nell'installare una chiave di crittografia zero, questo significa l'accesso punto non verifica più / si preoccupa di quale chiave sta usando il client crittografare i messaggi dopo che il messaggio 4 è stato ricevuto. Voglio dire, non dovrei l'AP ha un modo di verificare se il messaggio è effettivamente crittografato usando il PMK / PTK? L'AP non dovrebbe andare come "attendere che questo messaggio non sia crittografato usando la chiave su cui ci siamo accordati"? Come funziona?
Per favore fammi sapere se la mia intuizione sull'attentato è corretta o meno.