web-dev-qa-db-ja.com

KRACK攻撃は再認証ハンドシェイクを強制できますか?

ハンドシェイクがすでに完了している既存の接続に攻撃APが侵入する方法はありますか? APはどういうわけか再認証を強制できますか?

1
Andyz Smith

KRACK攻撃は再認証ハンドシェイクを強制できますか?

いいえ。KRACK自体はそれを行うことができません。

ハンドシェイクがすでに完了している既存の接続に攻撃APが侵入する方法はありますか? APはどういうわけか再認証を強制できますか?

はい。攻撃されているネットワークとクライアントが802.11w(またはシスコの管理フレーム保護などのベンダー独自のソリューション)をサポートしていない限り、可能です。

ただし、これはKRACK自体のコンポーネントではなく、通常の802.11操作の長年の部分であり、さまざまな理由で何度も批判され、802.11w修正の作成につながりました。クライアントを再接続させる可能性のあるフレームには、DEAUTHまたはDISASSOC管理フレームの2種類があり、802.11wが存在しない場合、どちらも他のワイヤレスデバイスによってスプーフィングされる可能性があります。

残念ながら、802.11wサポートを提供するための大きな問題はAppleおよびAppleデバイスは802.11wが必要なネットワークへの接続に問題がある傾向があります(最新の投稿読んだことがある ここ 今年の初めにAppleデバイスで802.1X自動化と802.11wの問題が必要)または、可能であれば、有効にしますが、オプションにします。

編集:私が今年初めに読んだ投稿を見つけ、それにリンクを追加しました。

3
YLearn

はい、APはDeauthメッセージを発行して、接続を再ネゴシエートする必要があることをクライアントに通知できます。

一部の攻撃は、そのメッセージを偽装して、クライアントに不正なAPに対して再認証させるか、情報をキャプチャさせます。

3
James Snell