Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 595

Атака KRACK

Что такое Атака KRACK?

Атака KRACKАтака переустановки ключа на WPA2, заставляющая повторно использовать nonce в четырёхстороннем рукопожатии, что позволяет расшифровывать или повторять трафик Wi-Fi.


KRACK (Key Reinstallation Attack) был раскрыт в 2017 году Матти Ванхофом и Франком Писсенсом из университета KU Leuven. Атака использует логическую ошибку в четырёхстороннем рукопожатии WPA2: блокируя сообщение 4 и повторно отправляя сообщение 3, злоумышленник заставляет клиента переустановить уже используемый сессионный ключ, что сбрасывает nonce пакетов и счётчики повторов. Повторное использование nonce разрушает поток ключей AES-CCMP или TKIP, позволяя расшифровывать, повторять и иногда внедрять пакеты. Уязвимость затрагивает почти все реализации Wi-Fi и описана в CVE-2017-13077 — CVE-2017-13088. Для устранения требуются обновлённые supplicant как у клиентов, так и у точек доступа; WPA3 был частично разработан для устранения этой фундаментальной слабости.

Примеры

  1. 01

    Злоумышленник в зоне Wi-Fi непропатченного Android 6 расшифровывает HTTP-трафик после принудительной переустановки ключа.

  2. 02

    Повтор сообщения 3 рукопожатия для wpa_supplicant с целью сброса nonce CCMP.

Частые вопросы

Что такое Атака KRACK?

Атака переустановки ключа на WPA2, заставляющая повторно использовать nonce в четырёхстороннем рукопожатии, что позволяет расшифровывать или повторять трафик Wi-Fi. Относится к категории Атаки и угрозы в кибербезопасности.

Что означает Атака KRACK?

Атака переустановки ключа на WPA2, заставляющая повторно использовать nonce в четырёхстороннем рукопожатии, что позволяет расшифровывать или повторять трафик Wi-Fi.

Как работает Атака KRACK?

KRACK (Key Reinstallation Attack) был раскрыт в 2017 году Матти Ванхофом и Франком Писсенсом из университета KU Leuven. Атака использует логическую ошибку в четырёхстороннем рукопожатии WPA2: блокируя сообщение 4 и повторно отправляя сообщение 3, злоумышленник заставляет клиента переустановить уже используемый сессионный ключ, что сбрасывает nonce пакетов и счётчики повторов. Повторное использование nonce разрушает поток ключей AES-CCMP или TKIP, позволяя расшифровывать, повторять и иногда внедрять пакеты. Уязвимость затрагивает почти все реализации Wi-Fi и описана в CVE-2017-13077 — CVE-2017-13088. Для устранения требуются обновлённые supplicant как у клиентов, так и у точек доступа; WPA3 был частично разработан для устранения этой фундаментальной слабости.

Как защититься от Атака KRACK?

Защита от Атака KRACK обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Атака KRACK?

Распространённые альтернативные названия: Переустановка ключа, Атака на рукопожатие WPA2.

Связанные термины

См. также