KRACK-unpatched-Router können im Wireless-Client- und WISP-Modus nicht sicher verwendet werden.

500
sandthorn

Wie der KRACK-Angriff fast alle Wi-Fi-Sicherheitsfunktionen zerstört

arstechnica.com/information-technology/2017/10/wie-the-krack-attack-destroys-early-all-wi-fi-security/

Angriffe der Schlüssel-Neuinstallation

krackattacks.com

Es gibt die Sicherheitslücke in wpa_supplicant in Linux.

Dies bedeutet, dass Wireless-Client- und WISP-Modi auch aufgrund des nicht gepatchten KRACK anfällig sind.

Weil dies bedeutet, dass der gesamte "Klartext" -Verkehr, der durch den anvisierten Router geht, durch MitM-Angriffe gefährdet werden kann.


Edit 1:

Ich bearbeitete, um zu erklären, wie unterschiedlich meine Frage ist: "Ist es den meisten Enthusiasten wirklich möglich, die Wi-Fi-Netzwerke der Menschen zu knacken?"

Diese Frage bezieht sich spezifischer auf ein einzelnes Problem. Wenn einige oder viele jedoch ein engeres als "doppelt" betrachten, haben sie immer das Recht, auf diese Weise zu sehen und auszudrücken.

Aber ich denke nicht, dass das für die Gemeinschaft insgesamt gesund ist .

Nun, vielleicht gibt es doch nur mich.


Edit 2:

Was ist, wenn ein anfälliger KRACK-Client den Kanal sperren kann ? Macht es einen Unterschied zu Nicht-Kanalsperren-Clients?

-1
Ich bin verwirrt, was genau Ihre Frage ist. Die Antwort auf beide Fragen wird durch Recherchen zum jeweiligen Angriff beantwortet. Können Sie Ihre Frage bearbeiten und genau angeben, was Ihre Frage ist? Ramhound vor 7 Jahren 0

1 Antwort auf die Frage

1
Spiff

Ja, bei jedem Gerät, das nicht für KRACK gepatcht wurde und das als Wi-Fi-Client fungiert, kann die Verschlüsselung auf drahtloser Ebene deaktiviert werden. Hoffentlich verwenden Ihre Lieblings-Apps und Websites die Verschlüsselung auf höheren Ebenen, wie z. B. TLS.

Ein Angreifer in Funkreichweite Ihres nicht gepatchten Netzwerks kann jedoch zumindest die Namen der Websites sehen, zu denen Sie eine Verbindung herstellen, da selbst TLS dies nicht verdeckt.

Was ist, wenn Kunden, die anfällig für KRACK sind, einen "Kanal" sperren können? Sind sie im Vergleich zu Nicht-Channel-Lock-Clients immer noch anfällig? sandthorn vor 7 Jahren 0
@ Sanddorn, ja sie sind immer noch verwundbar. Die Kanalunterschiede wurden nur in dem Code "Proof of Concept" verwendet, der von denjenigen erstellt wurde, die den Fehler ursprünglich entdeckt hatten. Der in der Arbeit beschriebene KRACK-Exploit erfordert keinen Kanalwechsel, und in zukünftigen Beispielen, wie dieser Exploit eingesetzt wird, ist möglicherweise kein Kanalwechsel vorhanden. YLearn vor 7 Jahren 0
@YLearn Ist "https strip off" auch möglich, ohne Kanalwechsel zu erzwingen? sandthorn vor 7 Jahren 0
@sandthorn, "https strip off" hat nichts mit KRACK zu tun. Is ist ein gut etablierter Exploit, der verwendet wird, wenn ein MitM-Angriff ausgeführt werden kann. Ja, es ist also möglich, ohne einen Kanalwechsel zu erzwingen. YLearn vor 7 Jahren 0