Ataque KRACK
O que é Ataque KRACK?
Ataque KRACKAtaque de reinstalacao de chave contra WPA2 que forca a reutilizacao de nonces no handshake de quatro vias, permitindo decifrar ou repetir trafego Wi-Fi.
O KRACK (Key Reinstallation Attack) foi divulgado em 2017 por Mathy Vanhoef e Frank Piessens da KU Leuven. Explora uma falha logica no handshake de quatro vias do WPA2: ao bloquear a mensagem 4 e reenviar a mensagem 3, o atacante forca o cliente a reinstalar uma chave de sessao ja em uso, reiniciando nonces e contadores de replay. A reutilizacao de nonces quebra o fluxo de chaves AES-CCMP ou TKIP, permitindo decifrar, repetir e, em alguns casos, injetar pacotes. A falha afeta quase todas as implementacoes Wi-Fi (CVE-2017-13077 a CVE-2017-13088). A correcao requer supplicants atualizados em clientes e pontos de acesso; o WPA3 foi parcialmente concebido para eliminar a fraqueza subjacente.
● Exemplos
- 01
Um atacante no alcance Wi-Fi de um Android 6 sem correcoes decifra trafego HTTP apos forcar a reinstalacao de chave.
- 02
Repetir a mensagem 3 do handshake contra o wpa_supplicant para reiniciar o nonce CCMP.
● Perguntas frequentes
O que é Ataque KRACK?
Ataque de reinstalacao de chave contra WPA2 que forca a reutilizacao de nonces no handshake de quatro vias, permitindo decifrar ou repetir trafego Wi-Fi. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa Ataque KRACK?
Ataque de reinstalacao de chave contra WPA2 que forca a reutilizacao de nonces no handshake de quatro vias, permitindo decifrar ou repetir trafego Wi-Fi.
Como funciona Ataque KRACK?
O KRACK (Key Reinstallation Attack) foi divulgado em 2017 por Mathy Vanhoef e Frank Piessens da KU Leuven. Explora uma falha logica no handshake de quatro vias do WPA2: ao bloquear a mensagem 4 e reenviar a mensagem 3, o atacante forca o cliente a reinstalar uma chave de sessao ja em uso, reiniciando nonces e contadores de replay. A reutilizacao de nonces quebra o fluxo de chaves AES-CCMP ou TKIP, permitindo decifrar, repetir e, em alguns casos, injetar pacotes. A falha afeta quase todas as implementacoes Wi-Fi (CVE-2017-13077 a CVE-2017-13088). A correcao requer supplicants atualizados em clientes e pontos de acesso; o WPA3 foi parcialmente concebido para eliminar a fraqueza subjacente.
Como se defender contra Ataque KRACK?
As defesas contra Ataque KRACK costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Ataque KRACK?
Nomes alternativos comuns: Reinstalacao de chave, Ataque ao handshake WPA2.
● Termos relacionados
- network-security№ 1249
WPA2
Segunda geração do Wi-Fi Protected Access, baseada em AES-CCMP e IEEE 802.11i, padrão de facto da segurança Wi-Fi desde 2004.
- network-security№ 1250
WPA3
Terceira geração do Wi-Fi Protected Access, com autenticação baseada em SAE, sigilo futuro e proteções mais fortes para Wi-Fi pessoal e empresarial.
- attacks№ 358
Dragonblood
Familia de ataques de canal lateral e downgrade contra WPA3 SAE (Dragonfly) capaz de revelar a palavra-passe Wi-Fi a um atacante proximo.
- attacks№ 837
Ataque PMKID
Metodo de quebra offline de WPA/WPA2-PSK que deriva a palavra-passe a partir de um unico campo PMKID capturado do ponto de acesso, sem necessitar de cliente.
- attacks№ 943
Ponto de acesso pirata
Ponto de acesso sem fios não autorizado ligado a uma rede, instalado por um atacante ou ingenuamente por um colaborador, que contorna os controlos de segurança.
● Veja também
- № 1251Ataque WPS
- № 828Ataque Pixie Dust
- № 579Ataque KARMA