根據這個問題,我不清楚以下哪個步驟足以保護基於WPA2的wifi連接免受 KRACK漏洞的侵害:
- 修補AP(例如路由器)
- 修補客戶端(例如移動設備)
- 修補AP 和客戶端 ol>
當前獲得最高評價的答案,引用了 https://www.krackattacks.com州:
客戶端和訪問點在本文中都被列為易受攻擊的。
和:
實現可以以向後兼容的方式修補[ ...]為防止受到攻擊,用戶必須在安全更新可用後立即更新受影響的產品。已修補的客戶端仍然可以與未修補的訪問點通信,反之亦然。
但這似乎沒有解決以下問題:哪些修補程序組合是有效的解決方案。例如,很明顯,如果我要打補丁,它仍然可以與未打補丁的AP通信,但是通信是否安全?
這是一個重要的問題,因為雖然相對而言易於確保在修補程序可用後就對我的客戶端進行修補(因為操作系統供應商的數量相對較少),由於所用的數量和大小,確保對所有路由器進行修補(尤其是在公共wifi AP中)似乎是一項艱鉅的任務。供應商,以及對第三方硬件缺乏控制。