Come possono i prodotti Draytek non essere influenzati da KRACK come affermano?

3

Secondo Draytek su il loro sito web ,

When DrayTek wireless products, such as wireless routers and access points, are used as wireless base stations, they are not affected by the KRACK (Key Reinstallation AttaCK) vulnerability; therefore patches or updates are not required.

L'ho trovato abbastanza sorprendente. Non ci sono ulteriori informazioni che spieghino come abbiano raggiunto questa conclusione, ma a questo punto devo essere incline a crederci - sicuramente sarebbe stato firmato da vari team legali e ingegneri.

La mia domanda è: come sarebbe possibile? Avevano già scoperto il difetto e mitigato contro di esso (il che avrebbe sollevato domande su di loro non divulgandolo pubblicamente)? Semplicemente non hanno implementato correttamente lo standard WPA2 e questa è una felice coincidenza?

Apprezzo che sia possibile che nessuno possa rispondere in modo definitivo senza informazioni interne, ma sarà interessante vedere se altri venditori affermano di non essere interessati.

    
posta Darren 17.10.2017 - 14:50
fonte

2 risposte

4

La reinstallazione della versione AttaCK attacca il client, non il punto di accesso. Come dichiarano i client che si connettono ai loro dispositivi possono essere interessati.

* Oltre al punto @Darrens, questo potrebbe non rispondere alla domanda. Anche se l'attacco si basa sulla ritrasmissione di un messaggio al client poiché il problema è nel protocollo e entrambi i terminali possono rilevare l'attacco, è probabile che entrambi siano corretti.

** Leggendo ulteriormente sembrano esserci ulteriori attacchi che attaccano l'AP. Leggendo ulteriormente ora. Il suo possibile Draytech non usa queste funzionalità.

Dalla pagina di rilascio principale

What if there are no security updates for my router?

Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details.

*** Avendo riletto l'intera versione, non riesco a vedere nulla che suggerisca un attacco diretto all'AP direttamente. Quindi credo che il punto di vista di Draytek sia che dal momento che l'attacco è rivolto ai clienti, la patch dovrebbe essere qui. Indipendentemente dal fatto che sia corretta, la vista è discutibile.

    
risposta data 17.10.2017 - 14:57
fonte
2

KRACK è una vulnerabilità nel protocollo . Ogni dispositivo o produttore può / avrà una diversa implementazione del protocollo.

Poiché si tratta di un difetto del protocollo, interessa una gamma molto ampia di dispositivi. Tuttavia, in caso di incidente o progettazione, alcuni dispositivi non saranno vulnerabili in quanto la loro implementazione è diversa.

    
risposta data 17.10.2017 - 15:33
fonte

Leggi altre domande sui tag