W związku z tym pytaniem nie mam pewności, które z poniższych kroków są wystarczające, aby zabezpieczyć połączenie Wi-Fi oparte na WPA2 przed usterką KRACK:
- Patchowanie punktu dostępowego (np. routera)
- Patchowanie klienta (np. urządzenia mobilnego)
- Patchowanie punktu dostępowego i klienta
Obecnie najpopularniejsza odpowiedź, cytując https://www.krackattacks.com, brzmi:
Zarówno klienci, jak i punkty dostępu są wymienione w dokumencie jako podatne na ataki.
oraz:
implementacje można załatać w sposób zapewniający zgodność wsteczną [ ...] Aby zapobiec atakowi, użytkownicy muszą aktualizować produkty, których dotyczy luka, natychmiast po udostępnieniu aktualizacji zabezpieczeń. [...] połatany klient może nadal komunikować się z niezałatanym punktem dostępu i na odwrót.
Ale wydaje się, że pozostaje otwarte pytanie, które kombinacje poprawek byłyby skuteczna poprawka. Jest na przykład jasne, że gdybym miał załatać swój telefon, nadal byłby w stanie komunikować się z niezałatanym punktem dostępu, ale czy ta komunikacja byłaby bezpieczna?
Jest to ważne pytanie, ponieważ chociaż jest stosunkowo łatwo upewnić się, że moi klienci są załatani, gdy łatka jest dostępna (ponieważ liczba dostawców systemu operacyjnego jest stosunkowo niewielka), zapewnienie poprawienia wszystkich routerów (szczególnie w publicznych punktach dostępu Wi-Fi) wydaje się znacznie trudniejszym zadaniem ze względu na liczbę i rozmiar dostawców i brak kontroli nad sprzętem innych firm.