KRACK
קפיצה לניווט
קפיצה לחיפוש
KRACK (באנגלית מתוך: Key Reinstallation Attack) הוא שמה של התקפה יעילה מסוג התקפת שליחה מחדש (Replay Attack) חמור אשר מנצלת פגם בפרוטוקול WPA אשר משמש להגנה על חיבורי Wi-Fi. הוא התגלה ב-2016[1] על ידי החוקרים הבלגים מאת'י ונהוף ופרנק פיסנס מאוניברסיטת לובן.[2] קבוצת המחקר של ונהוף פרסמה פרטים אודות ההתקפה באוקטובר 2017.[3] על ידי איפוס ה "nonce" המועבר בשלב השלישי של לחיצת היד של WPA2, תוקף יכול בהדרגה להתאים חבילות מוצפנות שנצפו לפני כן וללמוד את מלא מחזיק מפתחות המשמש כדי להצפין את התעבורה.
החולשה נמצאת בתקן Wi-Fi עצמו, ולא במוצרים או מימושים מסוימים. לכן, כל יישום נכון של WPA2 צפוי להיות פגיע.[4] הפגיעות משפיעה על כל פלטפורמות התוכנה המרכזיות, לרבות Microsoft Windows, macOS, iOS, אנדרואיד, לינוקס, OpenBSD ואחרים.
קישורים חיצוניים
- אתר האינטרנט הרשמי של KRACK
הערות שוליים
- ^ Cimpanu, Catalin (16 באוקטובר 2017). "New KRACK Attack Breaks WPA2 WiFi Protocol". Bleeping Computer. אורכב מ-המקור ב-2017-10-18. נבדק ב-2017-10-16.
{{cite web}}
: (עזרה) - ^ Gallagher, Sean (2017-10-16). "How the KRACK attack destroys nearly all Wi-Fi security". Ars Technica. נבדק ב-2017-10-16.
- ^ Hern, Alex (2017-10-16). "'All wifi networks' are vulnerable to hacking, security expert discovers". The Guardian. ISSN 0261-3077. נבדק ב-2017-10-16.
- ^ Vanhoef, Mathy (2017). "Key Reinstallation Attacks".
32854981KRACK