[Ninux-Wireless] WPA2 KRACK attack

Leonardo Maccari mail a leonardo.ma
Mer 18 Ott 2017 18:07:30 CEST


> >
>
> Also this was *NOT* a protocol bug.
> arstechnica claimed such nonesense without any basis in fact and
> now everybody keeps repeating it
>
> It was an implementation bug.
> "

In realta', non mi pare cosi'. Ho letto velocemente il paper e si basa
su un bug nella definizione della macchina a stati, che ti permette di
reinstallare una chiave gia' usata. Se te riesci ad entrare in possesso
di una chiave gia' usata (che non e' impossibile), puoi forzare il
client a riusarla, e quindi vedere/iniettare traffico.

Non ho visto i dettagli, ma l'attacco mi pare comunque molto macchinoso
(almeno nella sua versione generale, poi le singole implementazioni
possono essere piu' bacate, come quella di wpa_supplicant) da portare
fino in fondo. Ad esempio devi fare un man-in-the-middle tra client e
AP, convincendo il client ad autenticarsi al tuo rogue ap su un canale
diverso e rimandando alcuni pacchetti di autenticazione all'AP vero, che
non e' scontato che lui li accetti...

insomma niente apocalisse zombie per il momento.

l.

> _______________________________________________
> Wireless mailing list
> Wireless a ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>




Maggiori informazioni sulla lista Wireless