Il client può comunicare con l'AP dopo un attacco KRACK?

2

Quando un client è costretto a reinstallare la chiave e resettare il nonce e il replay counter, cosa implica per la comunicazione futura tra il client e l'AP? C'è un avversario nella posizione MITM che ora può decodificare i pacchetti, ma sto pensando se il client può ancora comunicare con l'AP (e con Internet) a condizione che l'avversario inoltra i pacchetti in entrambe le direzioni.

A quanto ho capito, il contatore di ripetizioni dell'AP non verrà resettato e pertanto rifiuterà qualsiasi pacchetto con un numero inferiore al suo contatore di riproduzione. Anche AP suppone che stia ricevendo dati crittografati con keystream da nonce X, ma a causa dell'attacco e del reset del nonce del client, riceverà dati crittografati con keystream da nonce 0.

    
posta Jan Luxemburk 17.10.2017 - 06:42
fonte

1 risposta

0

Carta KRACK afferma:

We first establish a man-in-the-middle (MitM) position between the supplicant and authenticator.

E

A second minor obstacle is that we must obtain a MitM position between the client and AP. This is not possible by setting up a rouge AP with a different MAC address, and then forwarding packets between the real AP and client. Recall from Section 2.3 that the session key is based on the MAC addresses of the client and AP, meaning both would derive a different key, causing the handshake and attack to fail. Instead, we employ a channel-based MitM attack, where the AP is cloned on a different channel with the same MAC address as the targeted AP. This assures the client and AP derive the same session key.

(Enfasi mia)

Da quello che dice questa sezione del documento, c'è un MITM tra supplicant (client) e authenticator (AP). Inoltre, vi è un diagramma sulla carta (pagina 6) che mostra la connessione MITM che coinvolge il supplicante, l'avversario e l'autenticatore:

Il documento menziona anche come l'autenticatore accetterà qualsiasi contatore di riproduzione:

However, a careful inspection of the 802.11 standard reveals that the authenticator may accept any replay counter that was used in the 4-way handshake, not only the latest one.

    
risposta data 17.10.2017 - 10:35
fonte

Leggi altre domande sui tag