ルーターのパッチを待つ間、攻撃の可能性を減らすための暫定的な解決策について考えます。 MACフィルターを設定する、つまりWIFIアクセスを既知のデバイスのみに制限し、攻撃者がWIFIネットワークをハイジャックするのを軽減または防止しますか?
MACアドレスは、標準のシステムネットワーキングユーティリティを使用して簡単に変更および偽造できるため、一般に、MACフィルター(ホワイトリストとブラックリストの両方)は、特定の攻撃者に対してはまったく効果がありません。
さらに、この脆弱性により、ネットワークに関連付けられていない攻撃者(WPA2-Personalでセキュリティ保護されたネットワーク、ネットワークの事前共有キーを知っている(関連付けられているかどうかにかかわらず)誰でも)からの攻撃が可能になるため、ここではMACフィルターは適用されません。 (PSK)は、攻撃者が関連する4ウェイハンドシェイクをキャプチャした場合、アクセスポイントとステーション間のトラフィックをすでに復号化できます)。 KRACK脆弱性により、攻撃者はPSKを知らなくても暗号化されたフレームを復号化できます。これは、既知のキー(すべて0のキー)をクライアントに使用させることができるためです。これは、802.11iでは保護されていない偽造された管理フレームを送信することにより行われ、攻撃者がアクセスポイントの機能を偽装できるようにします。
つまり、MACフィルタリングとKRACKは完全に異なる領域にあり、MACフィルタリングはこの問題の有効な緩和策ではありません。より良い解決策は、クライアントにパッチを適用することです。これらのパッチは、ルーターのパッチの前に利用できる場合があるためです。さらに、攻撃による被害の可能性をさらに高めるいくつかの設定があります。影響を受ける可能性のある機能を理解するために、この脆弱性について詳しく読むことをお勧めします。