EAP-TLSおよびEAP-TTLSはWPA2 4ウェイハンドシェイクを信頼せず、WPA2プロトコルに依存せずにクライアントとサーバー間に認証されたトンネルを本質的に確立すると私は理解しています。
このシナリオでは、KRACKは被害者から平文を公開しますか、それともTLSトンネルを破ることができず、機密性は保証されますか?
EAP-TLSおよびEAP-TTLSはWPA2 4ウェイハンドシェイクを信頼せず、WPA2プロトコルに依存せずにクライアントとサーバー間に認証されたトンネルを本質的に確立すると私は理解しています。
あなたの理解は間違っています。 EAP-TLSおよびEAP-TTLS(およびEAP-PEAP)は、WPA/WPA2-Enterprise(つまり802.11iを使用する場合)RADIUSサーバーへのサプリカント(つまりクライアント)の認証に使用される方法ですそれらすべてがTLSトンネルを作成しますサプリカントとRADIUS serverの間で認証が渡されます)。
このような802.1Xトランザクションでは、クライアントは認証されるまで実際にはネットワークに接続されません。クライアントが接続するデバイスは、802.1XトランザクションをサプリカントからRADIUSサーバーにプロキシします。認証が成功した後でのみ、クライアントはネットワークへの接続の確立を完了できます。
802.11の場合、認証が成功した後、クライアントは接続を完了し、アクセスポイントとの暗号化を確立できます(多くの場合、WPA2ハンドシェイクと呼ばれます)。
このシナリオでは、KRACKは被害者から平文を公開しますか、それともTLSトンネルを破ることができず、機密性は保証されますか?
KRACKはTLSプロトコルを攻撃しないため、KRACKはEAP方式で使用されるTLSトンネルを破ることができません。むしろKRACKは、クライアントとアクセスポイント間で使用される暗号化キーを確立するWPA2ハンドシェイクを攻撃します。脆弱なのは、クライアントとアクセスポイント間の暗号化です。
EAPメソッドで使用されるTLSトンネルは、サプリカントとRADIUSサーバーの間で確立され、クライアントとアクセスポイントの間では確立されません。認証が完了すると、TLSトンネルは切断されます。
成功した認証の後、プロセスがネットワークへの接続を継続するときは、WPA2ハンドシェイクが行われ、KRACKが機能するときです。これにより、クライアントとアクセスポイント間の暗号化が危険にさらされます。