C'è un modo in cui un AP di attacco può penetrare in una connessione esistente in cui l'handshake è già stato completato? L'AP può in qualche modo forzare la reauth?
C'è un modo in cui un AP di attacco può penetrare in una connessione esistente in cui l'handshake è già stato completato? L'AP può in qualche modo forzare la reauth?
Can a KRACK attack force a reauthentication handshake?
No. KRACK stesso non può farlo.
Is there any way an attack AP can break into an existing connection where handshake has already completed? Can the AP somehow force reauth?
Sì, a meno che la rete e il client che vengono attaccati supportino 802.11w (o una soluzione proprietaria del fornitore come Cisco's Mangement Frame Protection).
Tuttavia, questo non è un componente della stessa KRACK, è una parte di vecchia data della normale operazione 802.11 che è stata criticata più volte per un numero o per ragioni e ha portato alla creazione dell'ammendamento 802.11w. Esistono due tipi di frame che possono causare la riconnessione di un client, ovvero un frame di gestione DEAUTH o DISASSOC, entrambi possono essere falsificati da qualsiasi altro dispositivo wireless se 802.11w non è presente.
Sfortunatamente, il grande ostacolo alla fornitura del supporto 802.11w è stato che i dispositivi Apple e Apple tendono ad avere problemi di connessione alle reti con 802.11w richiesto (il post più recente che ho letto era qui all'inizio di quest'anno con i dispositivi Apple che hanno problemi con l'autenticazione 802.1X e 802.11 w richiesto). Quindi per ora la maggior parte delle reti continua a lasciare 802.11w disabilitato o, se possibile, abilitarlo ma renderlo opzionale.
Modifica: ha trovato il post che ho letto all'inizio di quest'anno e ho aggiunto un collegamento ad esso.
Sì , l'AP può emettere un messaggio Deauth
che dice al client che è necessario rinegoziare la connessione.
Alcuni attacchi falsificano tale messaggio per consentire al client di eseguire nuovamente l'autenticazione sul proprio AP non autorizzato o per acquisire informazioni.