照文中的內容來看不是 WPA2 的本體,
(這麼說好像又有點不正確…但是不知道怎麼形容)
而是設備跟 AP 連線時會比對重複的封包達到解密的作用,
(詳情還是要看原理說明才能搞懂)
至於解決方案~
現在是直接安裝更新檔就解決;
由於不知道更新檔的更新內容,
(很多人都只知道要更新,不會去關心更新後是哪裡做修正)
類似的大多數只會在說明的附註打上修補 WPA2 對 KRACK 之漏洞,
但是更新是上網的設備(ex.NB、手機、平板)跟無線AP都需要更新嗎?
如果只有單一設備更新那能保障安全嗎?
話說要距離 AP 非常近的概念是多近?
近到可以連接到這台路由器上
這句話相當籠統,
一台 AP 的涵蓋範圍也沒小到哪裡去,
如果是可以穩定連上的範圍估計 5M 沒問題吧?
雖然有很多人都不會在乎這些安全更新吧~
※ 引述《vincentpp (文森)》之銘言:
: KRACK破解 WPA2 原理請看以下這篇。
: https://www.techbang.com/posts/54483
: 文章內還有破解作者親自示範的影片,看到最後有擷取到輸入的帳號密碼。
: http://youtu.be/Oh4WURZoR98
: 「節錄文章中一段」
: 值得注意的是,KRACK攻擊並不是去破解了加密金鑰,而4次 handshake 的
: 理論在安全上也沒有問題,只是現今的實際過程中,並沒有定義何時終端裝
: 置要安裝加密金鑰,這就是研究者找到的漏洞,因此,這也就意味著金鑰可
: 以被重複安裝很多次。當裝置多次重複安裝相同的加密金鑰,就會使得初始
: 向量被重置,透過比對使得傳輸封包的解密變為可能,因此稱之為
: 「Key Reinstallation Attacks」。
: 不過,要實現KRACK攻擊,攻擊者必須要距離路由器的訊號非常近,近到可
: 以連接到這台路由器上。也就是說,這個攻擊者必須要在你家無線網路的有
: 效覆蓋範圍內。