¿Tener solo un extremo de una conexión wifi parcheada reduce los riesgos de KRACK?

2

De las Preguntas frecuentes oficiales sobre la vulnerabilidad (el énfasis es mío):

  

Nuevamente, actualice todos sus dispositivos una vez que las actualizaciones de seguridad estén disponibles. Finalmente, aunque un cliente sin parche todavía puede conectarse a un AP parcheado, y viceversa, ambos el cliente y el AP deben parchearse para defenderse de todos los ataques.

¿Esto significa que un subconjunto de la colección de ataques descubiertos se puede prevenir incluso si solo se ha reparado un extremo de la conexión?

Esta imagen de Arstechnica, aparentemente una captura de pantalla de la presentación inicial, muestra varias implementaciones de plataformas que están sujetas a diferentes ataques KRACK. Esto implica que al menos parte del problema puede solucionarse solo desde el lado del cliente.

No está claro qué, o cuánto, pueden solucionar las correcciones del lado del cliente. ¿Representan estas 6 formas diferentes de hacer el mismo ataque? ¿6 formas diferentes de manipular una conexión comprometida? ¿Algo más? ¿Una combinación de lo anterior?

    
pregunta Dan Neely 17.10.2017 - 19:54
fuente

1 respuesta

6

TL; TR: A menudo es (pero no siempre) suficiente para parchear correctamente el cliente WiFi. Debe parchear el punto de acceso si proporciona funcionalidad de cliente (es decir, un enrutador) o tiene habilitado el roaming rápido (802.11r).

A mi entender, es esencial para todos los ataques que el cliente acepte nuevamente el mensaje 3 del protocolo de enlace de 4 vías y luego vuelva a instalar la misma clave de cifrado y restablezca la protección de repetición y ausencia. Esto significa que si el cliente está parcheado para no aceptar un mensaje 3 que contiene la misma clave que ya está instalada, no la volverá a instalar y no restablecerá la protección de repetición y repetición. Esto debería ser suficiente para frustrar el ataque, sin importar si el servidor está parchado o no.

También, tomado directamente de enlace :

  

¿Qué sucede si no hay actualizaciones de seguridad para mi enrutador?

     

Nuestro ataque principal es contra el apretón de manos de 4 vías, y no explota   puntos de acceso, pero en su lugar se dirige a los clientes. Así que puede ser que tu   el enrutador no requiere actualizaciones de seguridad . Le recomendamos encarecidamente que   Póngase en contacto con su proveedor para obtener más detalles. En general, sin embargo, puedes probar   para mitigar los ataques contra enrutadores y puntos de acceso mediante la desactivación de   funcionalidad del cliente (que se utiliza, por ejemplo, en los modos de repetidor) y   deshabilitar 802.11r (roaming rápido). Para usuarios domésticos normales, su   La prioridad de debería ser la actualización de clientes como computadoras portátiles y teléfonos inteligentes .

Tenga en cuenta que, en teoría, también puede parchear el AP para no retransmitir el mensaje 3 del protocolo de enlace en caso de que no haya recibido el mensaje 4. Esto puede ser útil en los casos en que no sea posible parchear al cliente.

    
respondido por el Steffen Ullrich 17.10.2017 - 20:29
fuente

Lea otras preguntas en las etiquetas