El sitio con los resultados de investigación señaló que los atacantes pueden usar el exploit para desencriptar múltiples tipos de datos confidenciales que generalmente se consideran seguros ya que están encriptados con el protocolo de cifrado de Wi-Fi.
KRACK ataca a través del apretón de manos de cuatro direcciones que normalmente se ejecuta cuando un usuario se conecta a una red Wi-Fi protegida por WPA2. El apretón de manos se ejecuta para confirmar que tanto un usuario como un punto de acceso llevan las credenciales correctas. Lo que hace KRACK es engañar al vulnerable cliente para que resetee una clave que ya está en uso, forzando el restablecimiento de los números de paquetes que contienes unos parámetros valiosos. De esta forma, el nonce criptográfico se reutiliza para evitar el cifrado.
Hay más información sobre elKRACK en el artículo de Sean Gallagher, y Dan Goodin, Ars Technica.
La mayor amenaza que representa KRACK es para las grandes redes Wi-Fi, tanto corporativas como gubernamentales, especialmente si estas aceptan conexiones desde los dispositivos Linux y Android.
Los hackers tienen que estar dentro del rango de Wi-Fi atacado para poder llevar a cabo el ataque, probablemente no se molestarían en atacar las redes de Wi-Fi domésticas, además de que hay formas mucho más fáciles de atacar el Wi-Fi de casa pequeño, especialmente si se conectan con dispositivos Linux o Android.
Las redes WiFi públicas son un objetivo más fácil para los piratas informáticos, y para empezar, las redes públicas no están tan bien protegidas. Para mantenerse seguras, tanto las redes públicas como las de oficinas necesitan actualizar sus sistemas, y aún así, sería una buena idea mantenerse alejado de las redes públicas hasta que se resuelvan los problemas.
Si cree que los puntos de acceso que usted está utilizando pueden ser vulnerables, intente utilizar la conexión por cable durante un periodo de tiempo.
Si no tiene la posibilidad de utilizar una conexión por cable, asegúrese de estar utilizando HTTPS, STARTTLS, Secure Shell u otro protocolo confiable.
Considere agregar una capa adicional de seguridad con un servicio VPN. Además, asegúrese de elegir un proveedor acreditado de VPN en el que pueda confiar.
Si tiene un buen paquete de datos móviles con la velocidad suficiente, intente usarlo cuando sea posible, especialmente en lugar de algunas conexiones públicas. Aunque todavía puede haber problemas con esta solución, especialmente en Android 6.0 y versiones posteriores, es una buena manera de conectarse y mantenerse protegido de los piratas informáticos.
La mayoría de los proveedores de la tecnología de hardware y software reaccionaron a esta brecha rápidamente y ahora están proporcionando parches para los dispositivos. No suspenda el parcheo de sus teléfonos, computadoras portátiles, estaciones base Wi-Fi y otros equipos. Instale el patch lo antes posible si tiene un iPhone, Mac u ordenador con Windows.
Si tiene un dispositivo Android, pronto recibirá una actualización. Algunos de los puntos de acceso Wi-Fi también tienen parches disponibles, así que asegúrese de buscar uno. Muchos enrutadores no se actualizan automáticamente, por lo tanto, averigüe si los suyos se pueden actualizar en este momento.
es engañar al vulnerable cliente para que resetee una clave que ya está en uso