照文中的内容来看不是 WPA2 的本体,
(这么说好像又有点不正确…但是不知道怎么形容)
而是设备跟 AP 连线时会比对重复的封包达到解密的作用,
(详情还是要看原理说明才能搞懂)
至于解决方案~
现在是直接安装更新档就解决;
由于不知道更新档的更新内容,
(很多人都只知道要更新,不会去关心更新后是哪里做修正)
类似的大多数只会在说明的附注打上修补 WPA2 对 KRACK 之漏洞,
但是更新是上网的设备(ex.NB、手机、平板)跟无线AP都需要更新吗?
如果只有单一设备更新那能保障安全吗?
话说要距离 AP 非常近的概念是多近?
近到可以连接到这台路由器上
这句话相当笼统,
一台 AP 的涵盖范围也没小到哪里去,
如果是可以稳定连上的范围估计 5M 没问题吧?
虽然有很多人都不会在乎这些安全更新吧~
※ 引述《vincentpp (文森)》之铭言:
: KRACK破解 WPA2 原理请看以下这篇。
: https://www.techbang.com/posts/54483
: 文章内还有破解作者亲自示范的影片,看到最后有撷取到输入的帐号密码。
: http://youtu.be/Oh4WURZoR98
: “节录文章中一段”
: 值得注意的是,KRACK攻击并不是去破解了加密金钥,而4次 handshake 的
: 理论在安全上也没有问题,只是现今的实际过程中,并没有定义何时终端装
: 置要安装加密金钥,这就是研究者找到的漏洞,因此,这也就意味着金钥可
: 以被重复安装很多次。当装置多次重复安装相同的加密金钥,就会使得初始
: 向量被重置,透过比对使得传输封包的解密变为可能,因此称之为
: “Key Reinstallation Attacks”。
: 不过,要实现KRACK攻击,攻击者必须要距离路由器的讯号非常近,近到可
: 以连接到这台路由器上。也就是说,这个攻击者必须要在你家无线网络的有
: 效覆蓋范围内。