KRACK

מתוך ויקיפדיה, האנציקלופדיה החופשית
לוגו

KRACKאנגלית מתוך: Key Reinstallation Attack) הוא שמה של התקפה יעילה מסוג התקפת שליחה מחדש (Replay Attack) אשר מנצלת פגם בפרוטוקול WPA שמשמש להגנה על חיבורי Wi-Fi. ההתקפה התגלתה ב-2016[1] על ידי החוקרים הבלגים מאת'י ונהוף ופרנק פיסנס מאוניברסיטת לובן.[2] קבוצת המחקר של ונהוף פרסמה פרטים אודות ההתקפה באוקטובר 2017.[3]

המתקפה[עריכת קוד מקור | עריכה]

על ידי איפוס ה-"nonce" המועבר בשלב השלישי של לחיצת היד של WPA2, תוקף יכול בהדרגה להתאים חבילות מוצפנות שנצפו לפני כן וללמוד את מלא מחזיק מפתחות המשמש כדי להצפין את התעבורה.

החולשה נמצאת בתקן Wi-Fi עצמו, ולא במוצרים או מימושים מסוימים. לכן, כל יישום נכון של WPA2 צפוי להיות פגיע.[4] הפגיעות משפיעה על כל פלטפורמות התוכנה המרכזיות, לרבות Microsoft Windows, macOS, iOS, אנדרואיד, לינוקס, OpenBSD ואחרים.

קישורים חיצוניים[עריכת קוד מקור | עריכה]

הערות שוליים[עריכת קוד מקור | עריכה]

  1. ^ Cimpanu, Catalin (16 באוקטובר 2017). "New KRACK Attack Breaks WPA2 WiFi Protocol". Bleeping Computer. אורכב מ-המקור ב-2017-10-18. נבדק ב-2017-10-16. {{cite web}}: (עזרה)
  2. ^ Gallagher, Sean (2017-10-16). "How the KRACK attack destroys nearly all Wi-Fi security". Ars Technica. נבדק ב-2017-10-16.
  3. ^ Hern, Alex (2017-10-16). "'All wifi networks' are vulnerable to hacking, security expert discovers". The Guardian. ISSN 0261-3077. נבדק ב-2017-10-16.
  4. ^ Vanhoef, Mathy (2017). "Key Reinstallation Attacks".