Interrupción provisional de KRACK

1

Como operador de un AP importante, por ejemplo, Edificio de oficinas de los desarrolladores de Stack Overflow, puedo:

  • Desconecta a todos.
  • Cambie la clave compartida AP a través de los medios de Ethernet.
  • Distribuir de forma segura la nueva clave a los clientes wifi. * Monitor 802.11 AP para CUALQUIER CUALQUIER mensaje de belleza. Si consigo algún comienzo en el paso 1.

¿Eso funcionaría?

    
pregunta Andyz Smith 23.10.2017 - 16:39
fuente

2 respuestas

3

Cambiar el PSK no tiene ningún efecto en KRACK. KRACK no le da a un atacante acceso al PSK. KRACK es un ataque al proceso que intercambia el PTK / GTK entre el cliente y el AP. Un ataque exitoso permitirá al atacante calcular el PTK mucho más fácilmente (o en el caso de clientes muy rotos, establezca el PTK en todos los 0). Esto sucederá sin importar lo que sea el PSK y cambiar el PSK no cambia este ataque en ninguna forma.

Si cree que la conexión entre el cliente y el punto de acceso se ve comprometida, basta con desconectar el cliente y volver a conectarlo para generar un nuevo PTK. Solo asegúrate de que la conexión no sea posteriormente atacada y comprometida también.

Si desea proteger sus "objetivos de alto valor", debería:

  1. Parchea tanto el AP como los clientes.
  2. No confíe en una sola capa de cifrado, especialmente en una que solo protege desde la interfaz de radio del cliente a la interfaz de radio AP.
  3. Habilite 802.11w para evitar ataques de desasosis / desasosiego en primer lugar.
respondido por el YLearn 23.10.2017 - 22:35
fuente
1

Incluso si monitoreas de forma activa los nuevos handshakes, los marcos deauth y los AP deshonestos en wirehark para identificar el ataque, aún no puedes evitar que el atacante inicie KRACK en tus clientes.

Cambiar el PSK y pedirle a tus clientes que se desconecten una vez que identifiques el ataque es útil para el atacante y no para ti porque el atacante también está monitoreando el saludo y le estás dando la oportunidad de bloquear el mensaje 4 del apretón de manos.

Una vez que se bloquee el mensaje 4, el AP reenviará mensaje 3 y el reinicio se restablecerá . En el caso de que Android y Linux utilicen wpa_supplicant v2.4 / 2.5, la Clave de cifrado temporal también se establece en clave de cifrado cero .

El cambio de PSK solicitará automáticamente a sus clientes que se vuelvan a autenticar y ahora el atacante puede entrometerse en el apretón de manos sin hacer ningún esfuerzo para autenticar a sus clientes.

    
respondido por el defalt 24.10.2017 - 09:46
fuente

Lea otras preguntas en las etiquetas