¿Puede el cliente comunicarse con el AP después de un ataque KRACK?

2

Cuando un cliente se ve obligado a reinstalar la clave y restablecer el nonce y el contador de repetición, ¿qué implica para la comunicación futura entre el cliente y el AP? Hay un adversario en la posición MITM que ahora puede descifrar paquetes, pero estoy pensando si el cliente todavía puede comunicarse con el AP (y con Internet) siempre que el adversario envíe los paquetes en ambas direcciones.

Como lo entiendo, el contador de repeticiones del AP no se restablecerá, y por lo tanto rechazará cualquier paquete con un número inferior al de su contador de repeticiones. Asimismo, AP asumirá que está recibiendo datos cifrados con keystream de nonce X, pero debido al ataque y al restablecimiento de nonce del cliente, recibirá datos cifrados con keystream de nonce 0.

    
pregunta Jan Luxemburk 17.10.2017 - 06:42
fuente

1 respuesta

0

El KRACK paper indica:

  

Primero establecemos una posición de hombre en el medio (MitM) entre el suplicante y el autenticador .

Y:

  

Un segundo obstáculo menor es que debemos obtener una posición MitM entre   El cliente y AP . Esto no es posible configurando un AP de colorete con   una dirección MAC diferente, y luego reenviar paquetes entre el real   AP y cliente. Recuerde de la Sección 2.3 que la clave de sesión está basada en   en las direcciones MAC del cliente y AP , lo que significa que ambos obtendrían una   Clave diferente, haciendo que el apretón de manos y el ataque fracasen. En cambio, nosotros   emplee un ataque MitM basado en canal , donde el AP se clona en un   canal diferente con la misma dirección MAC que el AP objetivo . Esta   asegura que el cliente y el AP obtienen la misma clave de sesión.

(énfasis mío)

De lo que dice esa sección del documento, hay un MITM entre el suplicante (cliente) y el autenticador (AP). Además, hay un diagrama en el papel (página 6) que muestra la conexión MITM que involucra al suplicante, al adversario y al autenticador:

El documento también menciona cómo el autenticador aceptará cualquier contador de repetición:

  

Sin embargo, una inspección cuidadosa del estándar 802.11 revela que   el autenticador puede aceptar cualquier contador de repetición que se haya utilizado en   El apretón de manos de 4 vías, no solo el más reciente.

    
respondido por el Joe 17.10.2017 - 10:35
fuente

Lea otras preguntas en las etiquetas