Незащищенные маршрутизаторы KRACK небезопасны для использования в беспроводных клиентах и режимах WISP?
Как атака KRACK разрушает почти всю безопасность Wi-Fi
Ключевые Атаки Переустановки
Существует уязвимость в wpa_supplicant в linux.
Это означает, что режимы беспроводного клиента и WISP также уязвимы из-за неподключенного KRACK?
Потому что это означает, что весь "простой текстовый" трафик, проходящий через целевой маршрутизатор, может быть скомпрометирован атакой MitM?
Изменить 1:
Я отредактировал, чтобы объяснить, насколько мой вопрос отличается от того, "Действительно ли большинство энтузиастов может взломать сети Wi-Fi людей?"
Этот вопрос более конкретен по одному вопросу. Тем не менее, если некоторые или многие видят более узкое "дубликат", они всегда имеют право видеть и выражать таким образом.
Но я не думаю, что это полезно для сообщества в целом.
Ну, может быть, только я в конце концов.
Изменить 2:
Что если уязвимый клиент KRACK может заблокировать канал? Имеет ли это значение для клиента без блокировки канала?
1 ответ
Да, у любого устройства, которое не было исправлено для KRACK и которое действует как клиент Wi-Fi, может быть удалено шифрование беспроводного уровня. Надеемся, что ваши любимые приложения и веб-сайты используют шифрование на более высоких уровнях, таких как TLS.
Но злоумышленник в радиусе действия вашей незащищенной сети может по крайней мере увидеть имена веб-сайтов, к которым вы подключаетесь, потому что даже TLS не скрывает этого.