几乎所有的供应商都发布了补丁来保护设备-包括客户端和接入点-免受KRACK攻击(https://www.krackattacks.com)。谁能帮助我理解这些补丁是如何修复KRACK的设备漏洞的?我可以找到很多推荐解决办法的文章,或者推荐给你的设备打补丁的文章,但没有一篇文章真正给出了这些补丁是如何工作的信息。
(上下文:我正在尝试确定设备对来自无线嗅探器的KRACK攻击的脆弱性,以便让人们知道他们是否需要担心)。
发布于 2019-07-30 19:45:55
KRACK攻击的一般攻击向量是使用相同的密钥在4次握手中重放M3消息。每次易受攻击的客户端收到此消息时,它都会重置其密钥、重放计数器和随机数。这允许重放攻击-即使用相同密钥加密的相同密文,但不同的随机数允许攻击者最终推断正在使用的密钥。
因此,对易受攻击的客户端的补丁可能涉及检查在M3消息中收到的密钥,如果它与之前收到的密钥相同,请不要安装它,只是静默地忽略该消息。
https://stackoverflow.com/questions/56943066
复制相似问题