很抱歉,如果白皮书中已经回答了这个问题,由于日程繁忙,我几天内不会有机会阅读它,但我已经在回答非技术人员的问题,他们正在阅读非技术媒体新闻报道制作它们相信我们应该拔掉一切,重新开始交易黄金。
我的理解(如果我错了,请纠正我)是,这基本上允许攻击者通过在设备之间强制进行新的握手来设置 MITM 攻击(是的,这是愚蠢的),这是基本的缺陷实施加密协议,因此需要更新固件来修复(帮助年长的家人和邻居更新路由器上的固件)。
我看不出这还会如何使用作 TLS 的一部分的加密失效,但我远非这方面的专家。
很抱歉,如果白皮书中已经回答了这个问题,由于日程繁忙,我几天内不会有机会阅读它,但我已经在回答非技术人员的问题,他们正在阅读非技术媒体新闻报道制作它们相信我们应该拔掉一切,重新开始交易黄金。
我的理解(如果我错了,请纠正我)是,这基本上允许攻击者通过在设备之间强制进行新的握手来设置 MITM 攻击(是的,这是愚蠢的),这是基本的缺陷实施加密协议,因此需要更新固件来修复(帮助年长的家人和邻居更新路由器上的固件)。
我看不出这还会如何使用作 TLS 的一部分的加密失效,但我远非这方面的专家。
KRACK在 OSI 模型的 Network 层,而 TLS 在 Session 层。所以不,它们不会相互影响,前提是不能欺骗客户端使用非 TLS 连接(SSLstrip)。
KRACK 的基本威胁是它允许攻击者解密受害者发送/接收的网络层上的所有包。这包括所有明文通信(例如,许多电子邮件程序仍在使用的明文通信、本地网络设备连接等)。
这意味着,如果您显示网络密钥并且攻击正在查看您的所有流量,他们可以简单地与您的网络建立完全连接,并以他们认为合适的任何方式对其造成严重破坏。
如果实现中存在其他漏洞(例如,Android 6 中发生的情况),那么攻击者甚至可以操纵传输给受害者的包。(加密和明文都可以被操纵)。然而,如果数据包本身由会话层协议(例如 TLS)加密,则攻击者无法读取其内容。这为更改键值或将受害者重定向到攻击者站点以进行感染提供了可能性。
因此,虽然这是一个严重的违规行为,必须尽快解决,但它不应损害适当保护的流量。因此,请使用 VPN、HSTS、HPKP和 ssh 来保护您自己和/或您的用户。
不,它不影响 TLS。事实上,如果您担心 KRACK,使用 TLS 加密站点 (HTTPS) 会很有帮助 - 攻击者只能看到正在访问的站点,但不能看到站点中的哪些页面,或者您发送到的任何数据地点。
最近宣布的其他一些攻击可能会影响 TLS,并且一些媒体报道可能已将两者合并。
KRACK 的直接漏洞不会影响 TLS/SSL 加密,但是一旦建立了 MITM,SSLstrip 就可以用来将 HTTPS 剥离为 HTTP。这在官方视频演示中显示,其中登录凭据match.com
是从 Android 设备嗅探的。
KRACK 不影响 SSL/TLS。
WPA2 工作在数据链路层,而 SSL/TLS 工作在会话层。https://www.krackattacks.com/上的示例使用SSL 条绕过 SSL。但是,这仅适用于未配置为使用HSTS的网站,相当多的网站不使用:https ://www.ssllabs.com/ssl-pulse/