Pull to refresh

Comments 19

Да, я оттуда и взял. Решил, что на хабре она тоже уместна
Ну, раз теперь есть ссылка на источник, у меня вопросов нет :)
UFO just landed and posted this here
С www.krackattacks.com «Нет, к счастью, реализация может быть исправлена с обратной совместимостью. Это означает, что исправленный клиент все еще может связываться с непроверенной точкой доступа и наоборот. Другими словами, исправленный клиент или точки доступа отправляют точно такие же сообщения подтверждения, что и раньше, и точно в те же моменты времени. Тем не менее, обновления безопасности гарантируют, что ключ установлен только один раз, предотвращая наши атаки. Итак, обновите все свои устройства, как только будут доступны обновления для системы безопасности.»
Сразу говорю, что в WPA2 не силен.

Есть способы закрыть брешь путем отключения одного из методов? Или проблема носит глобальный характер?
Обновленная прошивка на роутер не будет эффективна, если клиентские устройства не обновлены?
Насколько понял, если роутер подвержен — можно взломать любое подключение к нему. Если роутер с обновлением, а клиент подвержен — то можно взломать подключение этого клиента к роутеру. Короче, нужно всё обновлять. Что практически нереально, с учётом разнообразия уже не поддерживаемого железа.
Нет, если роутер подвержен и сконфигурирован в режиме репетира, то можно прослушивать трафик, идущий от репетира к роутеру, так сказать, верхнего уровня.

Если на уязвимом роутере включён режим 802.11r, то можно прослушивать трафик, идущий от роутера к любым клиентам.

Если роутер работает в режиме точки доступа (как большинство домашний роутеров) и не поддерживает 802.11r, его уязвимость вообще ни на что не влияет.
Неверно. Обновленный клиент не подвержен уязвимости.
Так а как теперь можно узнать ключ WPA?

Asus RT-AC56U подвержено и прочий парк Асусов?
НЕ совсем понятно что обновлять на клиенте...

Sign up to leave a comment.

Articles