No soy experto en criptografía, así que perdona esta pregunta básica. Estoy tratando de entender cómo se produce el flujo del ataque KRACK para comprender mejor por qué el protocolo de cifrado en sí puede ser descifrado.
Permite comenzar desde el paso 3 del protocolo de enlace WPA de 4 vías::
- El cliente ha recibido el mensaje 3 y ha instalado el cifrado. clave y envía el mensaje 4 para reconocer que el cifrado es ahora está correctamente configurado y puede comenzar a transmitir paquetes.
- Sin el conocimiento del cliente, el atacante ya ha almacenado una copia de mensaje 3.
- Después de transmitir algunos paquetes, el cliente recibe el mensaje 3 nuevamente. Ahora restablece el nonce al valor inicial y vuelve a instalar el Clave de encriptación. No se da cuenta de que ya había recibido. mensaje 3 antes y todo estaba bien.
- Así que ahora la secuencia de teclas se repetirá literalmente, ya que está usando la misma Nonce dos veces, ¿estoy en lo correcto?
Si el flujo anterior es correcto, entonces tengo un par de preguntas,
- ¿Qué puedes hacer para atacar el protocolo de cifrado si dos cifrados ¿Los textos se generan a partir de la misma secuencia de teclas?
- corríjame si me equivoco, en Linux donde el cliente es básicamente engañado para instalar una clave de cifrado cero, esto significa que el acceso El punto ya no verifica / le importa qué clave está usando el cliente para Encripta los mensajes después de recibir el mensaje 4. Quiero decir no debería Los AP tienen una forma de verificar si el mensaje es realmente cifrado utilizando el PMK / PTK? ¿No debería ir el punto de acceso como "Espere que este mensaje no esté cifrado con la clave que acordamos"? ¿Cómo funciona?
Por favor, avíseme si mi intuición sobre el ataque es correcta o no.