私が理解しているように、LinuxおよびAndroid=に対して悪用されると、KRACK攻撃により、セッションの暗号化キーがデバイス上でゼロになるため、盗聴者がメッセージを簡単に復号化できます。他のプラットフォームでは、これは発生しないため、暗号化キーを特定できません。
暗号化が機能するためには、両方の当事者が同じキーに同意している必要がありますが、攻撃によりクライアントの暗号化キーが(すべてゼロに)変更されましたが、AP(元々ネゴシエートされたキーを引き続き使用)は変更されていません。確かに、これは2つのパーティがお互いを理解できないことを意味します。したがって、100%のパケット損失が発生し、多くの(存在する場合)機密データを送信できるようになる前に、接続がかなり速く切断されます。
KRACKは中間者攻撃です。つまり、アクセスポイントは妨害されず、ステーション、またはそれに接続しているコンピュータのみが妨害されます。たとえば、良い参考文献は[1]です。
KRACKは専門メディアでも忠実に提示されていなかったようです。非常に巧妙な攻撃であり、いくつかの誤解が繰り返し提示されています。たとえば、Microsoft Windowsを実行しているコンピューターは、それが失敗したため安全ではありません。 WPA2仕様、そのLinuxカーネル実装の障害ではありません。Linuxカーネルを搭載したコンピューターはこの攻撃を受けて脆弱でしたが、本当に安全なコンピューターはありませんでした。
[1]:主要な再インストール攻撃:WPA2でのノンス再利用の強制
https://papers.mathyvanhoef.com/ccs2017.pdf