Anche se monitorizzi attivamente nuovi handshake, deauth frame e AP rogue in wireshark per identificare l'attacco, non puoi comunque impedire a attacker di avviare KRACK sui tuoi client.
Cambiare effettivamente il PSK e chiedere ai tuoi clienti di disconnettersi una volta identificato l'attacco è utile per l'attaccante e non per te perché l'attaccante sta anche monitorando l'handshake e gli stai dando l'opportunità di bloccare il messaggio 4 della stretta di mano.
Una volta bloccato il messaggio 4, l'AP invierà di nuovo il messaggio 3 e nonce verrà ripristinato . In caso di Android e Linux che utilizzano wpa_supplicant v2.4 / 2.5 la chiave di crittografia temporanea viene impostata anche su chiave di crittografia zero .
La modifica di PSK chiederà automaticamente ai tuoi clienti di eseguire nuovamente l'autenticazione e ora l'utente malintenzionato può intromettersi nell'handshake senza tentare di esternalizzare i client.