¿Cómo pueden los productos Draytek no ser afectados por KRACK como dicen?

3

Según Draytek, en su sitio web ,

  

Cuando los productos inalámbricos DrayTek, como enrutadores inalámbricos y acceso   puntos, se utilizan como estaciones base inalámbricas, no se ven afectados por   la vulnerabilidad KRACK (Reinstalación de claves AttaCK); por lo tanto parches   o no se requieren actualizaciones.

Esto me pareció bastante sorprendente. No hay más información que explique cómo llegaron a esta conclusión, pero en esta etapa tengo que inclinarme a creerlo, seguramente habrá sido aprobado por varios equipos legales y de ingeniería.

Mi pregunta es, ¿cómo sería esto posible? ¿Ya habían descubierto la falla y se habían mitigado contra ella (lo que generaría preguntas sobre ellos que no la revelarían públicamente)? ¿Simplemente no implementaron el estándar WPA2 correctamente y esto es una feliz coincidencia?

Aprecio que es posible que nadie pueda contestar esto de manera concluyente sin información interna, pero será interesante ver si más proveedores afirman que no están afectados.

    
pregunta Darren 17.10.2017 - 14:50
fuente

2 respuestas

4

El AttaCK de Reinstalación de Clave ataca al cliente, no al punto de acceso. A medida que afirman que los clientes que se conectan a sus dispositivos pueden verse afectados.

* Más allá del punto @Darrens esto puede no responder la pregunta. Si bien el ataque se basa en la retransmisión de un mensaje al cliente, ya que el problema está en el protocolo y ambos extremos pueden detectar el ataque, posiblemente ambos deberían solucionarse.

** Al leer más, parece que hay ataques adicionales que atacan el AP. Leer más ahora. Es posible que Draytech no use estas características.

Desde la página principal de la versión

  

¿Qué sucede si no hay actualizaciones de seguridad para mi enrutador?

     

Nuestro ataque principal es contra el protocolo de enlace de 4 vías, y no explota los puntos de acceso, sino que se dirige a los clientes. Por lo tanto, es posible que su enrutador no requiera actualizaciones de seguridad. Le recomendamos encarecidamente que se ponga en contacto con su proveedor para obtener más detalles.

*** Después de releer todo el lanzamiento, no puedo ver nada que sugiera un ataque dirigido directamente al AP. Así que creo que la opinión que está tomando Draytek es que, dado que el ataque está apuntando a los clientes, el parche debería estar aquí. Si esa es la vista correcta es discutible de cualquier manera.

    
respondido por el Hector 17.10.2017 - 14:57
fuente
2

KRACK es una vulnerabilidad en el protocolo . Cada dispositivo o fabricante puede / tendrá una implementación diferente del protocolo.

Debido a que es una falla en el protocolo, afecta a una amplia gama de dispositivos. Sin embargo, ya sea por accidente o diseño, algunos dispositivos no serán vulnerables ya que su implementación es diferente.

    
respondido por el ste-fu 17.10.2017 - 15:33
fuente

Lea otras preguntas en las etiquetas