Cercando di imparare ....
La differenza finale tra la vulnerabilità descritta nella risposta pubblicata qui e l'attacco KRACK è che con l'attacco KRACK, l'attaccante non ha bisogno della passphrase AP?
La differenza principale tra i due è che l'attacco KRACK si rivolge all'utente finale e non alla rete stessa. L'autore dell'attacco crea essenzialmente un clone di una rete che è già stato associato e considerato affidabile con il dispositivo dell'utente target. L'attaccante quindi "costringe" la vittima a connettersi al suo punto di accesso canaglia ea quel punto si trovano in una posizione di Man-in-the-Middle. Ora sono in grado di intercettare il traffico e potenzialmente implementare un attacco SSLStrip per intercettare le connessioni TLS.
La domanda collegata si riferisce a un utente malintenzionato che si unisce a una rete wireless per scopi nefandi. In nessun momento durante l'attacco KRACK un avversario entra in una rete, né compromette la password di rete. Impersona questa rete.
EDIT: Va detto che l'attacco KRACK è un modulo di sniffing, sebbene il metodo che usi per essere in grado di fiutare sia diverso dalla domanda di sniffing WPA2 a cui ti sei collegato.
L'attacco principale è contro l'handshake a 4 vie del protocollo WPA2. Questa stretta di mano viene eseguita quando un cliente desidera accedere a una rete Wi-Fi protetta e viene utilizzato per confermare che sia il client che il punto di accesso possiedono le credenziali corrette (ad esempio, la password pre-condivisa della rete). Allo stesso tempo, l'handshake a 4 vie negozia anche una nuova chiave di crittografia che verrà utilizzata per crittografare tutto il traffico successivo. Attualmente, tutte le moderne reti Wi-Fi protette utilizzano l'handshake a 4 vie. Ciò implica che tutte queste reti sono influenzate da (alcune varianti del) nostro attacco. Ad esempio, l'attacco funziona contro le reti Wi-Fi personali e aziendali, contro il vecchio WPA e l'ultimo standard WPA2, e persino contro le reti che usano solo AES.