ほとんどのフィールドクライアントが、セキュリティで保護されたAPが処理していることがわかっているチャネルにチャネルをロックする方法はありますか?
自分のチャネルを見ると、攻撃APがあるかどうかをすぐに知ることができますか?
ほとんどのフィールドクライアントが、セキュリティで保護されたAPが処理していることがわかっているチャネルにチャネルをロックする方法はありますか?
関係ありませんが、すぐにわかります。
自分のチャンネルを見ると、攻撃APがあるかどうかすぐにわかりますか?
たぶん、でもそれは問題ではありません。 KRACK脆弱性の発見者によって示された攻撃は、概念実証攻撃にすぎませんでした。これは、あらゆる種類の実世界のエクスプロイトのモデルを提供することを意図したものではありません。そのデモンストレーションがチャネルの変更を使用したからといって、実際のエクスプロイトがそうすることを意味するわけではありません。それは、実際のエクスプロイトのより簡単なデモンストレーションを可能にするメカニズムでした。現実世界の攻撃は、概念実証よりも少し「賢い」ものになると期待してください。
言い換えると、KRACKの脆弱性はチャネルの変更に依存せず、純粋にWPA/WPA2ハンドシェイクへの攻撃です。チャネルの変更は攻撃のいくつかの側面を容易にするかもしれませんが、それは完全に必要というわけではありません。
したがって、チャネルの変更の検出に依存しても、特に多くのサイト(家の数の増加を含む)も通常の操作の一部として複数のチャネルを使用するため、実際には何の保護も提供されません。 KRACKに対する保護を提供する場合は、デバイスのパッチが利用可能になり次第、デバイスをアップグレードしてください。
さらに、多くの消費者向けデバイスは、多くの場合、起動時またはスケジュールされた間隔でチャネルを自動選択します。何らかの理由でデバイスが再起動すると、チャネル自体が変更される可能性があります。チャネルの変更は、実際の攻撃の兆候ではありません。