Не KRACK перерыв ТЛС?

Извинения, если это уже ответил в статье, я'м не собираюсь получить шанс, чтобы прочитать его на несколько дней из-за напряженного графика, но я уже ответил на вопросы "не технарей" читая научно-технической информации новости, заставив их поверить, что мы должны отключить все и вернуться к торговле золотом.

Насколько я понимаю (пожалуйста, поправьте меня, если я'м неправильно), что существенно позволяет злоумышленникам создать MITM атаки, заставляя новое рукопожатие между устройствами (да, это'ы dumbed вниз), и что это ошибка в базовой реализации протокола шифрования, поэтому потребуется обновление прошивки, чтобы исправить (ура помощи пожилых родственников и соседей обновить прошивку на роутерах).

Я не'т вижу, как это будет также недействительным шифрования, используемый как часть TLS, но я'м, далеко не эксперт в этом.

Комментарии к вопросу (4)
Решение

KRACK на сетевой уровень модели OSI, в то время как СС на сеансовый уровень. Так нет, они не влияют друг на друга, при условии, что клиент не может быть обманут, не используя соединение TLS (SSLstrip).

Основная угроза от KRACK заключается в том, что она позволяет злоумышленнику расшифровать все пакеты на сетевом уровне, что жертва отправляет / получает. Это включает в себя все коммуникации текста (например, то, что многие почтовые программы по-прежнему работают, локальной сети, подключение устройств и т. д.).

Это означает, что если вы используете сетевой ключ и нападение видит весь ваш трафик они могут просто сделать полное подключение к сети и нанести ущерб ее так, как они считают нужным.

Если есть другие уязвимости в реализации (например, что происходит в Android 6), то злоумышленник может даже управлять пакетами в пути к жертве. (оба зашифрованном и открытом виде можно манипулировать). Однако злоумышленник не может прочитать его содержимое, если сами пакеты шифруются на протокол сеансового уровня (например, СС). Это открывает возможность для изменения значения ключа или перенаправление жертвы на сайт злоумышленников для инфекции.

Таким образом, хотя это является серьезным нарушением и должна быть решена как можно скорее, она не должна ставить под угрозу должным образом обеспеченных движения. Так что использование VPN, ВПЖ, HPKP и SSH, чтобы защитить себя и/или пользователей.

Комментарии (4)

Нет, это вовсе'т повлиять на ТЛС. На самом деле, с помощью TLS зашифрованные сайты (с HTTPS) - это полезно, если вы're беспокоит KRACK - злоумышленник только сможете увидеть какой сайт осуществляется, но не на какие страницы в пределах сайта, или любые данные, которые вы отправляете на сайт.

Есть некоторые другие недавно объявила о нападениях, которые могут затронуть ТЛС, и что это's возможно, что некоторые СМИ уже слили два.

Комментарии (2)

Прямые уязвимость KRACK не'т повлиять на однако протокол TLS/SSL-шифрование, один раз миом установлено SSLstrip может быть использован для прокладки вниз протоколу HTTPS на HTTP. Это показано в [официальное видео демонстрация][1], где учетные данные для match.com не обнюхал с устройства Android.

Комментарии (0)

KRACK не влияет на протоколы SSL и TLS.

Протокол WPA2 работает на канальном уровне, а протокол SSL/TLS работает на уровне сессии. Пример на https://www.krackattacks.com/ использует SSL газа в обход SSL. Однако это работает только на сайтах, которые не настроены на использование ВПЖ, которых достаточное количество сайтов, Дон'т использовать: https://www.ssllabs.com/ssl-pulse/

Комментарии (0)