What are the real-world consequences of these attacks for users and owners of wireless networks
Già un'ottima risposta qui, ma ho pensato di aggiungere il mio punto di vista a una parte di esso. Ci sono stati molti titoli "sensazionalistici" e disinformazione negli ultimi giorni che hanno reso questa vulnerabilità molto più seria di quanto non sia in realtà.
In definitiva, questa vulnerabilità, sebbene molto seria, avrà un impatto minimo sul giorno per giorno della maggior parte degli utenti e non mi aspetto di vedere questo exploit molto "in the wild". Francamente, ci sono troppe reti aperte che sono molto più facili da sfruttare perché un utente malintenzionato raccolga informazioni personali.
Il vettore di attacco con KRACK è semplicemente troppo piccolo (e continuerà a diminuire) per rendere questi attacchi diffusi. Ci sono 10 CVE associati a questa vulnerabilità, 9 relativi al client e 1 relativi all'infrastruttura. L'applicazione di patch sull'infrastruttura attenua 8 CVE (inclusi i più gravi), lasciando principalmente vulnerabili le connessioni client-a-client (quando è stata utilizzata l'ultima volta che si è utilizzata e la connessione ad-hoc o Wi-Fi Direct 802.11?). La patching del client attenua tutto tranne l'infrastruttura CVE. Non voglio patchare il sistema operativo? La patching del driver di rete sul client attenuerà almeno 2 dei CVE.
Due dei più grandi sistemi operativi di destinazione, Windows (7+) e iOS (10.3.1+), non erano vulnerabili il giorno 0 a meno che su una rete con 802.11r (roaming / transizione veloce) abilitati. Di questi due, Windows aveva già rilasciato una patch più di una settimana fa. Le patch sono disponibili anche per la maggior parte dei gusti comuni di Linux e in versione beta per tutti i sistemi operativi Apple. Ci si può aspettare che la maggior parte degli attuali sistemi operativi tradizionali (e quasi tutte le varianti di Linux) abbiano una patch rilasciata entro un paio di settimane. Tutto in un'epoca in cui gli aggiornamenti del sistema operativo sono più semplici e automatizzati che mai.
Questo lascia i sistemi operativi legacy e IoT da considerare. Quindici o venti anni fa, i dispositivi legacy sarebbero stati molto più preoccupanti, ma oggi con l'elettronica di consumo molto più economica e spesso sostituita ogni due anni (se durano così a lungo), abbiamo una percentuale molto inferiore di dispositivi "vecchi" in giro. Per l'IoT? Se vuoi veramente vedere le mie luci (o qualsiasi altra cosa) spegnere e riaccendere, sentiti libero. Sì, c'è potenziale per più carne sull'osso IoT, ma principalmente solo in casi d'angolo molto limitati e non per l'utente medio.
Quando si parla di 802.11r, la maggior parte dei punti di accesso dei consumatori (chiamati anche "router" da molti) semplicemente non supportano 802.11r. I venditori tendono a vedere poco valore nell'aggiunta di supporto per questo quando la maggior parte delle loro apparecchiature viene distribuita in ambienti in cui è l'unico punto di accesso wireless. AP singolo significa assenza di roaming che certamente preclude la necessità di roaming veloce e significa anche che non è necessaria alcuna patch. Di quelli che ho visto che lo supportano, la maggior parte ha 802.11r disabilitato di default (principalmente a causa di problemi con alcuni client che non supportano 802.11r).
802.11r è molto più diffuso nelle distribuzioni multi-AP e la maggior parte dei fornitori comuni per tali ambienti (Cisco, Aruba, Ubiquiti, Ruckus, Aerohive, ecc.) hanno già le patch per alcuni o tutti i loro dispositivi. Questi sono anche gli ambienti che hanno maggiori probabilità di avere personale retribuito o consulenti di supporto consapevoli di questo exploit.
Molti obiettivi "di alto valore" sono anche fuori mentre impongono l'uso di più livelli di crittografia quando si utilizza il wireless. Sì, è possibile interrompere la crittografia 802.11, ma non la crittografia VPN in uso sulla connessione o il traffico HTTPS all'interno del tunnel VPN. Gli obiettivi che dipendono dalla protezione dei dati non sono attendibili per la crittografia che copre solo dal client all'AP.
Anche gli obiettivi che non sono di alto valore utilizzano spesso altra crittografia senza alcun cambiamento nel comportamento. La maggior parte dei "grandi" siti web già spinge tutto il loro traffico verso HTTPS come fa la maggior parte dei siti che gestiscono qualsiasi tipo di informazioni finanziarie o personali.
Per eseguire molti tipi di attacchi MitM (che richiedono davvero un controllo bidirezionale), un utente malintenzionato deve avere obiettivi che utilizzano GCMP o entrambi utilizzano 802.11r e client con la vulnerabilità di handshake a 4 vie. GCMP non è ancora abbastanza comune e abbiamo già provato su patch 802.11r e client. Quindi, mentre la dimostrazione del MitM mostrata come una dimostrazione del concetto è impressionante, le implicazioni del mondo reale sono piuttosto limitate.
Se capisci questa vulnerabilità quanto basta per sfruttarla con successo, realizzerai rapidamente ciò che ho già menzionato sopra ... è molto più facile sfruttare le numerose reti wireless aperte che esistono intorno a noi.