¿Por qué Android / Linux puede comunicarse con el punto de acceso inalámbrico después de que la clave de cifrado se establece en cero?

5

Según tengo entendido, cuando se explota contra Linux y Android, el ataque KRACK da como resultado que la clave de cifrado de la sesión se reduzca a cero en el dispositivo, por lo que un intruso puede descifrar fácilmente los mensajes. En otras plataformas, esto no sucede, por lo que no se puede determinar la clave de cifrado.

Para que el cifrado funcione, ambas partes deben haber acordado la misma clave, pero el ataque ha cambiado la clave de cifrado en el cliente (a cero) pero no el AP (que continúa utilizando la clave negociada originalmente). Seguramente esto significa que las dos partes no podrán entenderse entre sí, por lo que habría una pérdida de paquetes del 100% que provocaría la caída de la conexión con bastante rapidez, antes de que puedan transmitirse muchos datos confidenciales (si los hay).

    
pregunta JackW 18.10.2017 - 18:14
fuente

1 respuesta

3

KRACK es un ataque de hombre en medio. Es decir: el punto de acceso no está perturbado, solo la estación o la computadora que se conecta a él. Por ejemplo, una buena referencia es [1].

Parece que KRACK no se presentó fielmente, incluso en los medios especializados. Es un ataque muy inteligente, y se han presentado repetidamente algunos conceptos erróneos: por ejemplo, las computadoras que ejecutan Microsoft Windows no están a salvo, ya que es una falla en la especificación WPA2, no una falla en la implementación del kernel de Linux. Es cierto que las computadoras con un kernel de Linux fueron más débiles en este ataque, pero ninguna computadora era realmente segura.

[1]: Ataques de reinstalación clave: forzar la reutilización de Nonce en WPA2
enlace

    
respondido por el Hilton Fernandes 05.11.2017 - 19:19
fuente

Lea otras preguntas en las etiquetas