Estoy seguro de que a estas alturas la mayoría de los amantes de InfoSec han escuchado sobre KRACK . Si no lo ha hecho, consulte esta gran explicación de un compañero StackExchanger .
Es un nuevo ataque a WPA2 que permite el descifrado y la falsificación de paquetes en ciertos escenarios (y ciertamente muchos de ellos) al abusar de una falla en el apretón de manos de 4 vías.
Al leer el documento de investigación , todavía no entiendo por qué este ataque es posible. Comprendí cómo podemos abusar de la retransmisión del mensaje 3 durante un saludo de cuatro vías para forzar la reinstalación de claves.
¿Por qué la reinstalación de claves (o, más específicamente, un restablecimiento del cliente) permite el descifrado o la falsificación?