[Ninux-Wireless] WPA2 KRACK attack
Leonardo Maccari
mail a leonardo.ma
Mer 18 Ott 2017 18:07:30 CEST
> >
>
> Also this was *NOT* a protocol bug.
> arstechnica claimed such nonesense without any basis in fact and
> now everybody keeps repeating it
>
> It was an implementation bug.
> "
In realta', non mi pare cosi'. Ho letto velocemente il paper e si basa
su un bug nella definizione della macchina a stati, che ti permette di
reinstallare una chiave gia' usata. Se te riesci ad entrare in possesso
di una chiave gia' usata (che non e' impossibile), puoi forzare il
client a riusarla, e quindi vedere/iniettare traffico.
Non ho visto i dettagli, ma l'attacco mi pare comunque molto macchinoso
(almeno nella sua versione generale, poi le singole implementazioni
possono essere piu' bacate, come quella di wpa_supplicant) da portare
fino in fondo. Ad esempio devi fare un man-in-the-middle tra client e
AP, convincendo il client ad autenticarsi al tuo rogue ap su un canale
diverso e rimandando alcuni pacchetti di autenticazione all'AP vero, che
non e' scontato che lui li accetti...
insomma niente apocalisse zombie per il momento.
l.
> _______________________________________________
> Wireless mailing list
> Wireless a ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>
Maggiori informazioni sulla lista
Wireless