Quali sono le conseguenze nel mondo reale di questi attacchi per utenti e proprietari di reti wireless
Già una grande risposta qui, ma ho pensato di aggiungere il mio punto di vista a una parte di esso. Negli ultimi giorni ci sono stati molti titoli "sensazionalisti" e disinformazione che ritraggono questa vulnerabilità come molto più grave di quanto non sia in realtà.
In definitiva, questa vulnerabilità, sebbene molto seria, avrà un impatto minimo su il giorno per giorno della maggior parte degli utenti e non mi aspetto di vedere questo exploit molto "in natura". Francamente, ci sono troppe reti aperte molto più facili da sfruttare per consentire a un utente malintenzionato di raccogliere informazioni personali.
Il vettore di attacco che utilizza KRACK è semplicemente troppo piccolo ( e continuerà a diminuire) per diffondere questi attacchi. Ci sono 10 CVE associati a questa vulnerabilità, 9 relativi al client e 1 all'infrastruttura. L'applicazione di patch all'infrastruttura mitiga 8 CVE (incluso il più grave), lasciando principalmente vulnerabili le connessioni client-to-client (quando è stata l'ultima volta che hai utilizzato una connessione ad-hoc o Wi-Fi Direct 802.11?). L'applicazione di patch al client mitiga tutto tranne il CVE dell'infrastruttura. Non vuoi patchare il sistema operativo? L'applicazione di patch anche al driver di rete sul client mitigherà almeno 2 CVE.
Due dei più grandi sistemi operativi di destinazione, Windows (7+) e iOS (10.3.1+), non erano vulnerabili su giorno 0 a meno che su una rete con 802.11r (roaming veloce / transizione) abilitato. Di questi due, Windows aveva già una patch rilasciata più di una settimana fa. Le patch sono disponibili anche per la maggior parte delle versioni comuni di Linux e in beta per tutti i sistemi operativi Apple. Puoi aspettarti che la maggior parte degli attuali sistemi operativi mainstream (e quasi tutte le varianti Linux) abbiano una patch rilasciata entro un paio di settimane. Il tutto in un'epoca in cui gli aggiornamenti del sistema operativo sono più facili e automatizzati che mai.
Ciò lascia da considerare i sistemi operativi legacy e l'IoT. Quindici o vent'anni fa, i dispositivi legacy sarebbero stati molto più preoccupanti, ma oggi con l'elettronica di base che è molto più economica e spesso sostituita ogni due anni (se durano così a lungo), abbiamo una percentuale molto inferiore di dispositivi "vecchi" in giro. Per l'IoT? Se vuoi davvero vedere le mie luci (o qualsiasi altra cosa) spegnersi e accendersi, sentiti libero. Sì, c'è il potenziale per più carne sull'osso dell'IoT, ma principalmente solo in casi molto limitati e non per l'utente medio.
Quando si tratta di 802.11r, la maggior parte dei punti di accesso dei consumatori (noti anche come "router" da molti) semplicemente non supportano 802.11r. I fornitori tendono a vedere poco valore nell'aggiungere il supporto quando la maggior parte delle loro apparecchiature viene distribuita in ambienti in cui è l'unico AP wireless. Un singolo AP significa niente roaming, il che preclude certamente la necessità di roaming veloce e significa anche che non è necessaria alcuna patch. Di quelli che ho visto che lo supportano, la maggior parte ha 802.11r disabilitato per impostazione predefinita (principalmente a causa di problemi che alcuni client che non supportano 802.11r hanno con esso).
802.11r è molto più diffuso nelle distribuzioni multi-AP e la maggior parte dei fornitori comuni per tali ambienti (Cisco, Aruba, Ubiquiti, Ruckus, Aerohive, ecc.) dispone già di patch per alcuni o tutti i loro dispositivi. Questi sono anche gli ambienti che hanno maggiori probabilità di avere personale retribuito o consulenti di supporto che sono a conoscenza di questo exploit.
Anche molti obiettivi "di alto valore" sono fuori in quanto impongono l'uso di più livelli di crittografia quando utilizzando il wireless. Sì, puoi interrompere la crittografia 802.11, ma non la crittografia VPN in uso sulla connessione o il traffico HTTPS all'interno del tunnel VPN. Gli obiettivi che dipendono dalla protezione dei propri dati non si affidano alla crittografia che copre solo dal client all'AP.
Anche gli obiettivi di valore non elevato spesso utilizzano altre crittografie senza alcun cambiamento nel comportamento. La maggior parte dei siti Web "grandi" invia già tutto il proprio traffico a HTTPS, così come la maggior parte dei siti che gestiscono qualsiasi tipo di informazione finanziaria o personale.
Per eseguire molti tipi di attacchi MitM (che richiedono davvero un controllo bidirezionale), un utente malintenzionato deve per avere obiettivi che utilizzano GCMP o che utilizzano sia 802.11r sia client con vulnerabilità dell'handshake a 4 vie. GCMP non è ancora comune e abbiamo già raggiunto l'802.11r e l'applicazione di patch client. Quindi, mentre la dimostrazione MitM mostrata come prova del concetto è impressionante, le implicazioni nel mondo reale sono piuttosto limitate.
Se comprendi questa vulnerabilità abbastanza da sfruttarla con successo, ti renderai presto conto di ciò che ho già menzionato sopra. ... è molto più facile sfruttare le numerose reti wireless aperte che esistono intorno a noi.