Tengo entendido que EAP-TLS y EAP-TTLS no confían en el protocolo de enlace de 4 vías WPA2, esencialmente estableciendo un túnel autenticado entre el cliente y el servidor independiente en el protocolo WPA2.
Tu entendimiento es incorrecto. EAP-TLS y EAP-TTLS (así como EAP-PEAP) son métodos utilizados para autenticar a un suplicante (es decir, cliente) a un servidor RADIUS cuando se usa WPA / WPA2-Enterprise (es decir, 802.11i). Todos ellos crean un túnel TLS entre el solicitante y el servidor RADIUS a través del cual se pasa la autenticación.
En una transacción 802.1X como esta, el cliente no está realmente conectado a la red hasta que se autentican. El dispositivo al que se conecta el cliente representará la transacción 802.1X del solicitante al servidor RADIUS. Solo después de una autenticación exitosa, el cliente puede terminar de establecer la conexión a la red.
En el caso de 802.11, es después de la autenticación exitosa que el cliente puede completar la conexión y establecer el cifrado con el punto de acceso (a menudo denominado el protocolo de enlace WPA2).
En este escenario, ¿KRACK revelaría texto sin formato de la víctima o no podría romper el túnel TLS y se garantizaría la confidencialidad?
KRACK no podría romper el túnel TLS utilizado por el método EAP ya que KRACK no ataca el protocolo TLS. Más bien, KRACK ataca el protocolo de enlace WPA2 que establece las claves de cifrado que se utilizarán entre el cliente y el punto de acceso. Es el cifrado entre el cliente y el punto de acceso que es vulnerable.
El túnel TLS utilizado por los métodos EAP se establece entre el solicitante y el servidor RADIUS, no entre el cliente y el punto de acceso. Una vez que se completa la autenticación, el túnel TLS se derriba.
La autenticación exitosa posterior, cuando el proceso continúa conectándose a la red, es cuando se produce el protocolo WPA2 y KRACK entra en juego. Esto comprometerá el cifrado entre el cliente y el punto de acceso.