Il fatto di avere una sola estremità di una connessione wifi patchata riduce i rischi di KRACK?

2

Dalle domande frequenti ufficiali sulla vulnerabilità (sottolineatura mia):

So again, update all your devices once security updates are available. Finally, although an unpatched client can still connect to a patched AP, and vice versa, both the client and AP must be patched to defend against all attacks!

Questo significa che un sottoinsieme della collezione di attacchi scoperti può essere prevenuto anche se è stato riparato solo 1 capo della connessione?

Questa immagine di Arstechnica, apparentemente una schermata catturata dalla presentazione iniziale, mostra varie implementazioni della piattaforma soggette a diversi attacchi KRACK. Ciò implica che almeno una parte del problema può essere risolta solo dal lato client.

Non è chiaro cosa, o quanto, solo le correzioni del lato client possono indirizzare. Questi rappresentano 6 diversi modi per fare lo stesso attacco? 6 modi diversi per manomettere una connessione compromessa? Qualcos'altro? Una combinazione del precedente?

    
posta Dan Neely 17.10.2017 - 19:54
fonte

1 risposta

6

TL; TR: È spesso (ma non sempre) sufficiente per applicare correttamente la patch al client WiFi. È necessario applicare la patch all'AP se fornisce funzionalità client (ad es. Router) o se è abilitato il roaming veloce (802.11r).

Da quanto ho capito, è essenziale per tutti gli attacchi che il client accetti nuovamente il messaggio 3 dell'handshake a 4 vie, quindi reinstalla la stessa chiave di crittografia e reimposta la protezione di nonce e replay.
Ciò significa che se il client è dotato di patch per non accettare un messaggio 3 che contiene la stessa chiave già installata, non reinstalla la chiave e non ripristina la protezione di nonce e riproduzione. Questo dovrebbe essere sufficiente per contrastare l'attacco, non importa se il server è corretti o meno.

Inoltre, tratto direttamente dal link :

What if there are no security updates for my router?

Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.

Si noti che in teoria è possibile anche applicare patch all'AP per non ritrasmettere il messaggio 3 dell'handshake nel caso in cui non abbia ricevuto il messaggio 4. Questo può essere utile nei casi in cui l'applicazione di patch al client è impossibile.

    
risposta data 17.10.2017 - 20:29
fonte

Leggi altre domande sui tag