ホワイトペーパーでこれがすでに回答されている場合はお詫びします。多忙なスケジュールのため、数日間読む機会はありませんが、技術者以外の人からの質問を読んで、技術以外のメディアのニュース記事を読んでいますすべてを抜き、金の取引に戻るべきだと信じています。
私が理解していること(私が間違っている場合は修正してください)は、攻撃者がデバイス間で新しいハンドシェイクを強制することによってMITM攻撃をセットアップできることを意味し(そう、それはだまされています)、これは基本的な欠陥です。暗号化プロトコルを実装するため、修正するにはファームウェアの更新が必要になります(高齢者の家族や隣人がルーターのファームウェアを更新するのを手伝ってくれてありがとう)。
これがTLSの一部として使用される暗号化をどのように無効にするかはわかりませんが、私はこれについての専門家とはほど遠いです。
KRACKは OSIモデルのネットワーク層 にあり、TLSはセッション層にあります。したがって、クライアントがTLS以外の接続( SSLstrip )を使用するようにだまされない限り、それらは互いに影響を及ぼしません。
KRACKの基本的な脅威は、攻撃者が被害者が送受信するネットワーク層のすべてのパッケージを解読できることです。これには、すべてのクリアテキスト通信(たとえば、多くの電子メールプログラムがまだ使用しているもの、ローカルネットワークデバイス接続など)が含まれます。
これは、ネットワークキーを表示し、攻撃がすべてのトラフィックを確認している場合、ネットワークに完全に接続し、適切と思われる方法でネットワークを破壊することができることを意味します。
実装に他の脆弱性がある場合(たとえば、Android 6)で何が起こるか)、攻撃者は被害者への転送中にパッケージを操作することもできます(暗号化されたテキストとクリアテキストの両方を操作できます)。ただし、パケット自体がセッションレイヤープロトコル(TLSなど)で暗号化されている場合、攻撃者はコンテンツを読み取ることができません。これにより、キー値を変更したり、被害者を攻撃のために攻撃者のサイトにリダイレクトしたりする可能性が開かれます。
したがって、重大な違反であり、できるだけ早く解決する必要がありますが、適切に保護されたトラフィックを危険にさらすことはできません。したがって、VPNを使用して、 [〜#〜] hsts [〜#〜] 、 [〜#〜] hpkp [〜#〜] とsshを使用して、自分と/またはまたはユーザー。
いいえ、TLSには影響しません。実際、KRACKが心配な場合は、TLS暗号化サイト(HTTPS)を使用すると便利です。攻撃者は、アクセスされているサイトのみを確認でき、サイト内のどのページも、あなたが送信したデータも確認できません。地点。
TLSに影響を与える可能性のある最近発表された他の攻撃がいくつかあり、一部のメディア報道がこの2つを統合した可能性があります。
KRACKの直接的な脆弱性はTLS/SSL暗号化には影響しませんが、いったんMITMが確立されると、SSLstripを使用してHTTPSをHTTPにストリップできます。これは 公式ビデオデモ に示されています。ここで、match.com
のログイン認証情報は、Androidデバイスから盗聴されます。
KRACKはSSL/TLSに影響しません。
WPA2はデータリンク層で機能し、SSL/TLSはセッション層で機能します。 https://www.krackattacks.com/ の例では、 SSLストリップ SSLをバイパスします。ただし、これは [〜#〜] hsts [〜#〜] を使用するように構成されていないWebサイトでのみ機能します。使用: https://www.ssllabs.com/ssl-Pulse/