Attaque KRACK
Qu'est-ce que Attaque KRACK ?
Attaque KRACKAttaque de reinstallation de cle contre WPA2 qui force la reutilisation du nonce dans le handshake en quatre messages, permettant de dechiffrer ou rejouer le trafic Wi-Fi.
KRACK (Key Reinstallation Attack) a ete divulguee en 2017 par Mathy Vanhoef et Frank Piessens de la KU Leuven. Elle exploite une faille logique du handshake WPA2 a quatre messages : en bloquant le message 4 puis en rejouant le message 3, l'attaquant force le client a reinstaller une cle de session deja utilisee, ce qui remet a zero les nonces et compteurs de replay. La reutilisation des nonces brise le flux de cles AES-CCMP ou TKIP, autorisant dechiffrement, replay et parfois injection de paquets. La faille touche presque toutes les implementations Wi-Fi (CVE-2017-13077 a CVE-2017-13088). La correction exige des supplicants patches cote client et point d'acces ; WPA3 a en partie ete concu pour eliminer la cause profonde.
● Exemples
- 01
Un attaquant a portee Wi-Fi d'un Android 6 non corrige dechiffre du trafic HTTP apres avoir force une reinstallation de cle.
- 02
Replay du message 3 du handshake contre wpa_supplicant pour reinitialiser le nonce CCMP.
● Questions fréquentes
Qu'est-ce que Attaque KRACK ?
Attaque de reinstallation de cle contre WPA2 qui force la reutilisation du nonce dans le handshake en quatre messages, permettant de dechiffrer ou rejouer le trafic Wi-Fi. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Attaque KRACK ?
Attaque de reinstallation de cle contre WPA2 qui force la reutilisation du nonce dans le handshake en quatre messages, permettant de dechiffrer ou rejouer le trafic Wi-Fi.
Comment fonctionne Attaque KRACK ?
KRACK (Key Reinstallation Attack) a ete divulguee en 2017 par Mathy Vanhoef et Frank Piessens de la KU Leuven. Elle exploite une faille logique du handshake WPA2 a quatre messages : en bloquant le message 4 puis en rejouant le message 3, l'attaquant force le client a reinstaller une cle de session deja utilisee, ce qui remet a zero les nonces et compteurs de replay. La reutilisation des nonces brise le flux de cles AES-CCMP ou TKIP, autorisant dechiffrement, replay et parfois injection de paquets. La faille touche presque toutes les implementations Wi-Fi (CVE-2017-13077 a CVE-2017-13088). La correction exige des supplicants patches cote client et point d'acces ; WPA3 a en partie ete concu pour eliminer la cause profonde.
Comment se défendre contre Attaque KRACK ?
Les défenses contre Attaque KRACK combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Attaque KRACK ?
Noms alternatifs courants : Reinstallation de cle, Attaque du handshake WPA2.
● Termes liés
- network-security№ 1249
WPA2
Deuxième génération de Wi-Fi Protected Access, fondée sur AES-CCMP et IEEE 802.11i, devenue le standard de fait de la sécurité Wi-Fi depuis 2004.
- network-security№ 1250
WPA3
Troisième génération de Wi-Fi Protected Access, introduisant une authentification SAE, le forward secrecy et des protections renforcées pour le Wi-Fi personnel et entreprise.
- attacks№ 358
Dragonblood
Famille d'attaques par canal auxiliaire et de downgrade contre WPA3 SAE (Dragonfly) capable de divulguer le mot de passe Wi-Fi a un attaquant proche.
- attacks№ 837
Attaque PMKID
Methode de cassage hors ligne de WPA/WPA2-PSK qui derive la passphrase a partir d'un seul champ PMKID capture sur le point d'acces, sans client.
- attacks№ 943
Point d'accès pirate
Point d'accès sans fil non autorisé connecté au réseau, installé soit par un attaquant, soit naïvement par un employé, et qui contourne les contrôles de sécurité réseau.
● Voir aussi
- № 1251Attaque WPS
- № 828Attaque Pixie Dust
- № 579Attaque KARMA