Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 595

Attaque KRACK

Qu'est-ce que Attaque KRACK ?

Attaque KRACKAttaque de reinstallation de cle contre WPA2 qui force la reutilisation du nonce dans le handshake en quatre messages, permettant de dechiffrer ou rejouer le trafic Wi-Fi.


KRACK (Key Reinstallation Attack) a ete divulguee en 2017 par Mathy Vanhoef et Frank Piessens de la KU Leuven. Elle exploite une faille logique du handshake WPA2 a quatre messages : en bloquant le message 4 puis en rejouant le message 3, l'attaquant force le client a reinstaller une cle de session deja utilisee, ce qui remet a zero les nonces et compteurs de replay. La reutilisation des nonces brise le flux de cles AES-CCMP ou TKIP, autorisant dechiffrement, replay et parfois injection de paquets. La faille touche presque toutes les implementations Wi-Fi (CVE-2017-13077 a CVE-2017-13088). La correction exige des supplicants patches cote client et point d'acces ; WPA3 a en partie ete concu pour eliminer la cause profonde.

Exemples

  1. 01

    Un attaquant a portee Wi-Fi d'un Android 6 non corrige dechiffre du trafic HTTP apres avoir force une reinstallation de cle.

  2. 02

    Replay du message 3 du handshake contre wpa_supplicant pour reinitialiser le nonce CCMP.

Questions fréquentes

Qu'est-ce que Attaque KRACK ?

Attaque de reinstallation de cle contre WPA2 qui force la reutilisation du nonce dans le handshake en quatre messages, permettant de dechiffrer ou rejouer le trafic Wi-Fi. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Attaque KRACK ?

Attaque de reinstallation de cle contre WPA2 qui force la reutilisation du nonce dans le handshake en quatre messages, permettant de dechiffrer ou rejouer le trafic Wi-Fi.

Comment fonctionne Attaque KRACK ?

KRACK (Key Reinstallation Attack) a ete divulguee en 2017 par Mathy Vanhoef et Frank Piessens de la KU Leuven. Elle exploite une faille logique du handshake WPA2 a quatre messages : en bloquant le message 4 puis en rejouant le message 3, l'attaquant force le client a reinstaller une cle de session deja utilisee, ce qui remet a zero les nonces et compteurs de replay. La reutilisation des nonces brise le flux de cles AES-CCMP ou TKIP, autorisant dechiffrement, replay et parfois injection de paquets. La faille touche presque toutes les implementations Wi-Fi (CVE-2017-13077 a CVE-2017-13088). La correction exige des supplicants patches cote client et point d'acces ; WPA3 a en partie ete concu pour eliminer la cause profonde.

Comment se défendre contre Attaque KRACK ?

Les défenses contre Attaque KRACK combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque KRACK ?

Noms alternatifs courants : Reinstallation de cle, Attaque du handshake WPA2.

Termes liés

Voir aussi