Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 595

KRACK-Angriff

Was ist KRACK-Angriff?

KRACK-AngriffKey-Reinstallation-Angriff auf WPA2, der die Wiederverwendung von Nonces im Vier-Wege-Handshake erzwingt und so das Entschlusseln oder Wiederholen von WLAN-Verkehr ermoglicht.


KRACK (Key Reinstallation Attack) wurde 2017 von Mathy Vanhoef und Frank Piessens an der KU Leuven offengelegt. Er nutzt eine Logikschwache im WPA2-Vier-Wege-Handshake aus: Indem der Angreifer Nachricht 4 blockiert und Nachricht 3 erneut sendet, zwingt er den Client, einen bereits verwendeten Sitzungsschlussel neu zu installieren, wodurch Paket-Nonces und Replay-Zahler zuruckgesetzt werden. Wiederverwendete Nonces zerstoren den AES-CCMP- oder TKIP-Keystream und ermoglichen Entschlusselung, Replay und teils Injektion von Paketen. Die Schwache betrifft praktisch jede WLAN-Implementierung (CVE-2017-13077 bis CVE-2017-13088). Die Behebung erfordert gepatchte Supplicants auf Clients und Access Points; WPA3 wurde teils entworfen, um die zugrundeliegende Schwache zu beseitigen.

Beispiele

  1. 01

    Ein Angreifer in WLAN-Reichweite eines ungepatchten Android-6-Gerats entschlusselt HTTP-Verkehr nach erzwungener Schlusselneuinstallation.

  2. 02

    Replay der Handshake-Nachricht 3 gegen wpa_supplicant zur Rucksetzung des CCMP-Nonce.

Häufige Fragen

Was ist KRACK-Angriff?

Key-Reinstallation-Angriff auf WPA2, der die Wiederverwendung von Nonces im Vier-Wege-Handshake erzwingt und so das Entschlusseln oder Wiederholen von WLAN-Verkehr ermoglicht. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet KRACK-Angriff?

Key-Reinstallation-Angriff auf WPA2, der die Wiederverwendung von Nonces im Vier-Wege-Handshake erzwingt und so das Entschlusseln oder Wiederholen von WLAN-Verkehr ermoglicht.

Wie funktioniert KRACK-Angriff?

KRACK (Key Reinstallation Attack) wurde 2017 von Mathy Vanhoef und Frank Piessens an der KU Leuven offengelegt. Er nutzt eine Logikschwache im WPA2-Vier-Wege-Handshake aus: Indem der Angreifer Nachricht 4 blockiert und Nachricht 3 erneut sendet, zwingt er den Client, einen bereits verwendeten Sitzungsschlussel neu zu installieren, wodurch Paket-Nonces und Replay-Zahler zuruckgesetzt werden. Wiederverwendete Nonces zerstoren den AES-CCMP- oder TKIP-Keystream und ermoglichen Entschlusselung, Replay und teils Injektion von Paketen. Die Schwache betrifft praktisch jede WLAN-Implementierung (CVE-2017-13077 bis CVE-2017-13088). Die Behebung erfordert gepatchte Supplicants auf Clients und Access Points; WPA3 wurde teils entworfen, um die zugrundeliegende Schwache zu beseitigen.

Wie schützt man sich gegen KRACK-Angriff?

Schutzmaßnahmen gegen KRACK-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für KRACK-Angriff?

Übliche alternative Bezeichnungen: Schlusselneuinstallation, WPA2-Handshake-Angriff.

Verwandte Begriffe

Siehe auch