Si bien no es un tema que afecte directamente a una solución de seguridad informática de forma directa. Siempre es bueno tener la opinión/palabra oficial de las empresas sobre el tema.
Con lo cual les comparto la opinión al respecto del bug en WPA desde Kaspersky Lab:
La vulnerabilidad KRACK está relacionada con un «apretón de manos»– el inicio de la conexión inalámbrica entre un dispositivo y el punto de acceso Wi-Fi — en el protocolo WPA2. Este se encuentra en el proceso de encriptación de la transmisión inalámbrica de datos. La vulnerabilidad puede explotarse independientemente del fabricante del dispositivo o geografía. Los fabricantes fueron informados de la vulnerabilidad en el verano, y algunos ya han publicado parches.
Existen varias implementaciones de WPA2, y el impacto de un ataque depende de qué se esté utilizando para la transmisión de datos. En cualquier caso, un delincuente que intercepte la transmisión recibirá todos los datos — pero no todos los datos estarán abiertos. El cifrado no relacionado con la transmisión inalámbrica de datos, como el que es utilizado para el tráfico HTTPS, los túneles SSH y VPN, etc., no se verán afectados. Cualquier atacante que desee abrir esos datos tendría que romper estas conexiones por separado.
Se aconseja a los usuarios de redes inalámbricas que consulten con los fabricantes de sus dispositivos para ver si hay un parche disponible y, si lo hay, instalarlo de inmediato. También se recomienda implementar otros tipos de cifrado de datos, como una VPN.