Незащищенные маршрутизаторы KRACK небезопасны для использования в беспроводных клиентах и ​​режимах WISP?

Как атака KRACK разрушает почти всю безопасность Wi-Fi

https://arstechnica.com/information-technology/2017/10/how-the-krack-attack-destroys-nearly-all-wi-fi-security/

Ключевые Атаки Переустановки

https://www.krackattacks.com/

Существует уязвимость в wpa_supplicant в linux.

Это означает, что режимы беспроводного клиента и WISP также уязвимы из-за неподключенного KRACK?

Потому что это означает, что весь "простой текстовый" трафик, проходящий через целевой маршрутизатор, может быть скомпрометирован атакой MitM?


Изменить 1:

Я отредактировал, чтобы объяснить, насколько мой вопрос отличается от того, "Действительно ли большинство энтузиастов может взломать сети Wi-Fi людей?"

Этот вопрос более конкретен по одному вопросу. Тем не менее, если некоторые или многие видят более узкое "дубликат", они всегда имеют право видеть и выражать таким образом.

Но я не думаю, что это полезно для сообщества в целом.

Ну, может быть, только я в конце концов.


Изменить 2:

Что если уязвимый клиент KRACK может заблокировать канал? Имеет ли это значение для клиента без блокировки канала?

1 ответ

Да, у любого устройства, которое не было исправлено для KRACK и которое действует как клиент Wi-Fi, может быть удалено шифрование беспроводного уровня. Надеемся, что ваши любимые приложения и веб-сайты используют шифрование на более высоких уровнях, таких как TLS.

Но злоумышленник в радиусе действия вашей незащищенной сети может по крайней мере увидеть имена веб-сайтов, к которым вы подключаетесь, потому что даже TLS не скрывает этого.

Другие вопросы по тегам