KRACK 攻擊:WPA2 的致命弱點 | KRACK Attack: WPA2’s Fatal Flaw

KRACK 攻擊 Key Reinstallation Attack

KRACK(金鑰重新安裝攻擊)是2016年由比利時研究人員 Mathy Vanhoef 和 Frank Piessens 發現的 WPA2 協議漏洞,2017年10月公開。這是 Wi-Fi 標準本身的弱點,而非實現錯誤。

攻擊原理

攻擊者通過反覆重置 WPA2 四次握手第三步中傳輸的 nonce,逐步匹配之前看到的加密封包,最終學習用於加密流量的完整密鑰鏈。

影響範圍

  • 所有主要平台:Windows、macOS、iOS、Android、Linux、OpenBSD
  • Linux/Android 特別嚴重:wpa_supplicant 可被操縱安裝全零密鑰,完全無效化 WPA2 保護
  • 任何正確實現的 WPA2 都可能受影響

攻擊後果

後果 說明
流量解密 攻擊者可讀取加密的 Wi-Fi 流量
封包注入 可向網絡注入惡意數據
中間人攻擊 完全控制受害者的網絡通訊

修復方案

  • 更新所有設備的韌體/軟體(wpa_supplicant 2.7 已修復)
  • 升級至 WPA3 協議
  • 使用 VPN 作為額外保護層

Source: Wikipedia – KRACK

Scroll to Top