Siguiendo con esta pregunta , no tengo claro cuál de los siguientes pasos es suficiente para proteger un WPA2 conexión wifi basada en el defecto KRACK :
- Parcheando el AP (por ejemplo, enrutador)
- Aplicar parches al cliente (por ejemplo, un dispositivo móvil)
- Parcheando el AP y el cliente
La respuesta más actual, citando enlace dice:
Tanto los clientes como los puntos de acceso se enumeran en el documento como vulnerable.
y:
las implementaciones se pueden parchear de una manera compatible con versiones anteriores [...] Para evitar el ataque, los usuarios deben actualizar los productos afectados tan pronto como Las actualizaciones de seguridad están disponibles. [...] un cliente parchado aún puede comunicarse con un punto de acceso sin parches, y viceversa.
Pero esto parece dejar abierta la cuestión de qué combinación (es) de parches sería una solución efectiva. Por ejemplo, está claro que si tuviera un parche en mi teléfono, aún podría comunicarse con un AP sin parchear, pero ¿esa comunicación sería segura?
Esta es una pregunta importante, porque es relativamente fácil asegurar que mis clientes estén parcheados una vez que el parche esté disponible (ya que la cantidad de proveedores de sistemas operativos es relativamente pequeña), asegurando que todos los enrutadores estén parchados (especialmente en los puntos de acceso wifi públicos ) parece una tarea mucho más difícil debido a la cantidad y el tamaño de los proveedores, y la falta de control sobre el hardware de terceros.