据我了解,当针对 Linux 和 Android 进行利用时,KRACK 攻击会导致会话的加密密钥在设备上被清零,因此窃听者可以轻松解密消息。在其他平台上,这不会发生,因此无法确定加密密钥。
为了使加密起作用,双方必须就相同的密钥达成一致,但攻击改变了客户端上的加密密钥(全为零),而不是 AP(继续使用最初协商的密钥)。当然,这意味着双方将无法相互理解,因此会出现 100% 的数据包丢失,从而导致连接在相当快的速度下断开,然后才能传输大量(如果有的话)敏感数据。
据我了解,当针对 Linux 和 Android 进行利用时,KRACK 攻击会导致会话的加密密钥在设备上被清零,因此窃听者可以轻松解密消息。在其他平台上,这不会发生,因此无法确定加密密钥。
为了使加密起作用,双方必须就相同的密钥达成一致,但攻击改变了客户端上的加密密钥(全为零),而不是 AP(继续使用最初协商的密钥)。当然,这意味着双方将无法相互理解,因此会出现 100% 的数据包丢失,从而导致连接在相当快的速度下断开,然后才能传输大量(如果有的话)敏感数据。
KRACK 是一种中间人攻击。即:接入点不受干扰,只有站点,或者连接到它的计算机。例如,一个很好的参考文献是 [1]。
似乎 KRACK 并没有忠实地呈现,即使在专业媒体上也是如此。这是一种非常巧妙的攻击,并且一些误解被反复呈现:例如,运行 Microsoft Windows 的计算机并不安全,因为它是WPA2 规范,并不是其 Linux 内核实现的失败。确实,具有 Linux 内核的计算机在这种攻击下较弱,但没有计算机是真正安全的。
[1]:密钥重新安装攻击:在 WPA2 中强制 Nonce 重用
https://papers.mathyvanhoef.com/ccs2017.pdf