KRACK 攻擊 Key Reinstallation Attack
KRACK(金鑰重新安裝攻擊)是2016年由比利時研究人員 Mathy Vanhoef 和 Frank Piessens 發現的 WPA2 協議漏洞,2017年10月公開。這是 Wi-Fi 標準本身的弱點,而非實現錯誤。
攻擊原理
攻擊者通過反覆重置 WPA2 四次握手第三步中傳輸的 nonce,逐步匹配之前看到的加密封包,最終學習用於加密流量的完整密鑰鏈。
影響範圍
- 所有主要平台:Windows、macOS、iOS、Android、Linux、OpenBSD
- Linux/Android 特別嚴重:wpa_supplicant 可被操縱安裝全零密鑰,完全無效化 WPA2 保護
- 任何正確實現的 WPA2 都可能受影響
攻擊後果
| 後果 | 說明 |
|---|---|
| 流量解密 | 攻擊者可讀取加密的 Wi-Fi 流量 |
| 封包注入 | 可向網絡注入惡意數據 |
| 中間人攻擊 | 完全控制受害者的網絡通訊 |
修復方案
- 更新所有設備的韌體/軟體(wpa_supplicant 2.7 已修復)
- 升級至 WPA3 協議
- 使用 VPN 作為額外保護層
Source: Wikipedia – KRACK
