En general, los filtros MAC (tanto en la lista blanca como en la lista negra) son completamente ineficaces contra un atacante determinado, ya que las direcciones MAC se pueden cambiar y falsificar fácilmente utilizando las utilidades de red del sistema estándar.
Además, los filtros MAC no se aplican aquí, ya que esta vulnerabilidad permite la explotación de un atacante que no está asociado a la red (nota al margen: en una red protegida con WPA2-Personal, cualquier persona (asociada o no) que conozca la información previa de la red). -la clave compartida (PSK) ya puede descifrar el tráfico entre el punto de acceso y las estaciones, suponiendo que el atacante haya capturado los correspondientes protocolos de enlace de 4 vías). La vulnerabilidad de KRACK permite a un atacante descifrar marcos cifrados sin conocer el PSK porque pueden forzar al cliente a usar una clave conocida (una clave de todos los 0). Esto se hace mediante el envío de marcos de administración falsificados, que no están protegidos por 802.11i, lo que permite a los atacantes hacerse pasar por cualquier función de un punto de acceso.
En resumen, el filtrado de MAC y KRACK están en dominios completamente diferentes y el filtrado de MAC no es una mitigación válida para este problema. Una mejor solución es aplicar parches a los clientes, ya que estos parches pueden estar disponibles antes que los parches del enrutador. Además, hay algunas configuraciones que pueden aumentar aún más el daño posible del ataque. Le sugiero que lea más sobre la vulnerabilidad para comprender qué características pueden verse afectadas.