4ウェイナンスリプレイの影響を受けないwifiドングルの既知のモデルはありますか?重要なのは、WindowsとLinuxへのパッチ適用を忘れることができるが、ネットワークハードウェアで保護することです。
Windowsのwifiプロセスまたはwpasupplicantからの直接コマンドの下でナンスを繰り返し再生することを拒否する既知のモデルはありますか?
KRACKに関連付けられているほとんどのCVEは、OSのワイヤレスクライアントコンポーネントにパッチを適用することによってのみ修正され、設計上OSの一部です。このように考えると、ハードウェアメーカーは、OSに任せるのではなく、ドライバー内のすべてのハードウェアに共通のプロセスを再作成したいのはなぜでしょうか。
私がこれまで読んだ限りでは、ドライバーの更新によって提供される最も緩和策は、2つのCVEに対するものです(たとえば、 このRevolution Wi-Fiブログ投稿 で報告されています)。これにより、残りの8つが残ります(そのうち7つだけがクライアントのパッチ適用によってアドレス可能になります)。
したがって、KRACKの影響を受けない「ドングル」またはスティックが存在する可能性はほとんどありません。
ハードウェアベンダーがソフトウェアインストールの一部として独自のワイヤレスクライアント/サプリカントを提供することがよくあった時期がありましたが、これはワイヤレスのサポートがまだ「OSに組み込まれていない」ためでした。ただし、これは、コンピューターにソフトウェアをインストールする必要があることを意味します。これは、OS自体にパッチを適用するよりも面倒だと思います。
私が知っている独自のワイヤレスクライアントユーティリティを提供するための最後のホールドアウトはIntelでした、そして 彼らはWindows 10でそれのサポートを公式に落としました :
インテル®PROSet/ Wireless WiFi接続ユーティリティはWindows®10ではサポートされておらず、他のWindowsOSにはデフォルトでインストールされていません。