几乎所有供应商都发布了补丁,以保护设备(客户端和访问点)免受KRACK攻击(https://www.krackattacks.com)。谁能帮助我了解这些补丁如何修复KRACK的设备漏洞?我可以找到很多推荐解决方法或建议对设备进行修补的文章,但实际上没有任何文章提供有关这些修补程序如何工作的任何信息。
(上下文:我正在尝试确定设备对来自无线嗅探器的KRACK攻击的脆弱性,以便让人们知道是否需要担心)。
答案 0 :(得分:0)
KRACK攻击的一般攻击媒介是使用同一密钥以4种方式握手重播M3消息。每当有漏洞的客户端收到此消息时,它将重置其密钥重播计数器和NONCE。这样可以进行重放攻击-即使用相同的密钥但使用不同的NONCE加密的相同密文,最终使攻击者可以推断出正在使用的密钥。
因此,对易受攻击的客户端的补丁可能涉及检查M3消息中收到的密钥,如果该密钥与以前收到的密钥相同,则不要安装它,而只是默默地忽略该消息。