Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 595

Ataque KRACK

¿Qué es Ataque KRACK?

Ataque KRACKAtaque de reinstalación de claves contra WPA2 que fuerza la reutilización de nonces en el handshake de cuatro vías, permitiendo descifrar o repetir trafico Wi-Fi.


KRACK (Key Reinstallation Attack) fue divulgado en 2017 por Mathy Vanhoef y Frank Piessens de KU Leuven. Aprovecha un fallo logico en el handshake de cuatro vias de WPA2: al bloquear el mensaje 4 y reenviar el mensaje 3, el atacante obliga al cliente a reinstalar una clave de sesion ya en uso, reiniciando nonces y contadores de replay. La reutilizacion de nonces rompe el flujo de claves AES-CCMP o TKIP, permitiendo descifrar, repetir y a veces inyectar paquetes. El fallo afecta a casi todas las implementaciones Wi-Fi (CVE-2017-13077 a CVE-2017-13088). La mitigacion exige supplicantes parcheados en clientes y puntos de acceso; WPA3 se diseno en parte para eliminar la debilidad subyacente.

Ejemplos

  1. 01

    Un atacante en el alcance Wi-Fi de un Android 6 sin parches descifra trafico HTTP tras forzar una reinstalacion de clave.

  2. 02

    Repetir el mensaje 3 del handshake contra wpa_supplicant para reiniciar el nonce CCMP.

Preguntas frecuentes

¿Qué es Ataque KRACK?

Ataque de reinstalación de claves contra WPA2 que fuerza la reutilización de nonces en el handshake de cuatro vías, permitiendo descifrar o repetir trafico Wi-Fi. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa Ataque KRACK?

Ataque de reinstalación de claves contra WPA2 que fuerza la reutilización de nonces en el handshake de cuatro vías, permitiendo descifrar o repetir trafico Wi-Fi.

¿Cómo funciona Ataque KRACK?

KRACK (Key Reinstallation Attack) fue divulgado en 2017 por Mathy Vanhoef y Frank Piessens de KU Leuven. Aprovecha un fallo logico en el handshake de cuatro vias de WPA2: al bloquear el mensaje 4 y reenviar el mensaje 3, el atacante obliga al cliente a reinstalar una clave de sesion ya en uso, reiniciando nonces y contadores de replay. La reutilizacion de nonces rompe el flujo de claves AES-CCMP o TKIP, permitiendo descifrar, repetir y a veces inyectar paquetes. El fallo afecta a casi todas las implementaciones Wi-Fi (CVE-2017-13077 a CVE-2017-13088). La mitigacion exige supplicantes parcheados en clientes y puntos de acceso; WPA3 se diseno en parte para eliminar la debilidad subyacente.

¿Cómo defenderse de Ataque KRACK?

Las defensas contra Ataque KRACK combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Ataque KRACK?

Nombres alternativos comunes: Reinstalacion de clave, Ataque al handshake WPA2.

Términos relacionados

Véase también