从这个问题开始,我不清楚以下哪些步骤足以保护基于 WPA2 的 wifi 连接免受KRACK缺陷的影响:
- 修补 AP(例如路由器)
- 修补客户端(例如移动设备)
- 为 AP和客户端打补丁
目前最受欢迎的答案,引用https://www.krackattacks.com指出:
客户端和接入点都在论文中被列为易受攻击。
和:
可以向后兼容的方式修补实现 [...] 为了防止攻击,用户必须在安全更新可用时立即更新受影响的产品。[...] 打补丁的客户端仍然可以与未打补丁的接入点通信,反之亦然。
但这似乎留下了哪些补丁组合将是有效修复的问题。例如,很明显,如果我给手机打补丁,它仍然可以与未打补丁的 AP 通信,但这种通信安全吗?
这是一个重要的问题,因为虽然在补丁可用后确保我的客户端得到补丁是相对容易的(因为操作系统供应商的数量相对较少),但确保所有路由器都得到补丁(特别是在公共 wifi AP 中)似乎由于供应商的数量和规模,以及缺乏对第三方硬件的控制,这是一项艰巨的任务。