[align=justify]Krack ist ein clientorientierter Angriff. D.h. die Wahrscheinlichkeit daß APs angreifbar sind ist - scheinbar - sehr reduziert.
Das würde ich so nicht sagen. KRACK betrifft beide Seiten. Der Angreifer braucht, wenn er beide Transfer Richtungen abgreifen will auch beide Angriffsziele. Bisher ist seitens der APs nur der Fastroaminghandshake von 802.11r tiefer betrachtet worden, aber neue Veröffentlichungen zeigen schon dass weitere Angriffsvektoren zu erwarten sind.
Zusätzlich muss man bedenken: Setzt man Repeater (dedizierte Repeatef oder umfunktionierte APs) ein, führen auch diese die "Client"-Schritte des Handshakes durch und sind damit ebenfalls angreifbar.
Ich stimme aber zu, dass die Clients das größere Problem sind, da a) zahlenmäßig überlegen und b) oft schlechter mit Patches versehen (*hust* Android *hust*)
Also... Schön, daß man nun doch zugibt, daß WPA angreifbar ist...
Das sagt man nicht eindeutig. Die Sprachregelung ist, dass es ein Implementierungsfehler ist. Höchstens wurde das durch eine Ungenauigkeit in der Protokoll-Definition begünstigt. Daher ist das auch einfach (sprich ohne Protokolländerung und damit rückwärtskompatibel) fixbar.