Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 595

KRACK 攻击

KRACK 攻击 是什么?

KRACK 攻击针对 WPA2 的密钥重装攻击,通过迫使四次握手中的随机数复用,使攻击者能够解密或重放 Wi-Fi 流量。


KRACK(Key Reinstallation Attack,密钥重装攻击)由比利时鲁汶大学的 Mathy Vanhoef 与 Frank Piessens 于 2017 年披露。它利用 WPA2 四次握手中的逻辑缺陷:攻击者阻断第 4 条消息并重放第 3 条消息,迫使客户端重新安装已在使用的会话密钥,从而重置数据包随机数与重放计数器。复用的随机数破坏了 AES-CCMP 或 TKIP 的密钥流,使攻击者能够解密、重放,有时甚至注入数据包。该漏洞影响几乎所有 Wi-Fi 实现,涉及 CVE-2017-13077 至 CVE-2017-13088 等编号。缓解需要在客户端与接入点同时部署经过修补的请求方;WPA3 的设计部分目的就是消除该底层弱点。

示例

  1. 01

    攻击者位于未打补丁的 Android 6 设备 Wi-Fi 范围内,通过强制密钥重装解密 HTTP 流量。

  2. 02

    对 wpa_supplicant 客户端重放握手第 3 条消息以重置 CCMP 随机数。

常见问题

KRACK 攻击 是什么?

针对 WPA2 的密钥重装攻击,通过迫使四次握手中的随机数复用,使攻击者能够解密或重放 Wi-Fi 流量。 它属于网络安全的 攻击与威胁 分类。

KRACK 攻击 是什么意思?

针对 WPA2 的密钥重装攻击,通过迫使四次握手中的随机数复用,使攻击者能够解密或重放 Wi-Fi 流量。

KRACK 攻击 是如何工作的?

KRACK(Key Reinstallation Attack,密钥重装攻击)由比利时鲁汶大学的 Mathy Vanhoef 与 Frank Piessens 于 2017 年披露。它利用 WPA2 四次握手中的逻辑缺陷:攻击者阻断第 4 条消息并重放第 3 条消息,迫使客户端重新安装已在使用的会话密钥,从而重置数据包随机数与重放计数器。复用的随机数破坏了 AES-CCMP 或 TKIP 的密钥流,使攻击者能够解密、重放,有时甚至注入数据包。该漏洞影响几乎所有 Wi-Fi 实现,涉及 CVE-2017-13077 至 CVE-2017-13088 等编号。缓解需要在客户端与接入点同时部署经过修补的请求方;WPA3 的设计部分目的就是消除该底层弱点。

如何防御 KRACK 攻击?

针对 KRACK 攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。

KRACK 攻击 还有哪些其他名称?

常见的别称包括: 密钥重装攻击, WPA2 握手攻击。

相关术语

参见