KRACK (original) (raw)

About DBpedia

KRACK(英語: Key Reinstallation AttaCKs)とは、Wi-Fiの脆弱性の総称である。米国時間の2017年10月16日に、専門家のMathy VanhoefがWi-Fiのプロトコルで暗号化に利用されるWPA2で深刻な脆弱性があると発表した。 WPA2は、これまで安全な暗号化方式だと認識されていたために、この暗号方式を利用している利用者が多い。主にWindows、macOS、iOSデバイス、Android、Wi-Fiルーターなどさまざまな機器で利用されており、大きな影響となっている。

thumbnail

Property Value
dbo:abstract KRACK (zkratka z anglického Key Reinstallation Attacks, doslova zhruba „útoky znovuzavedením klíče“) je rodina počítačových útoků na protokol WPA zajišťující bezpečnost bezdrátových sítí typu Wi-Fi. Objevil ji Manthy Vanhoef z Katolické univerzity v Lovani a zveřejnil ji 16. října 2017. Protože se jedná o chybu v protokolu, byly v době objevení zranitelné správné implementace protokolu prakticky na všech platformách. Zasaženy jsou tedy například operační systémy Android, Linux, iOS, Microsoft Windows, OpenBSD, macOS a Windows Phone. Nejzávažnější dopad má zranitelnost na implementaci wpa supplicant, kterou lze přimět k tomu, aby začala komunikovat s nulovým klíčem. Tato implementace je používána jako výchozí zejména na Linuxu, Androidu a OpenBSD. V rámci zodpovědného odhalení s předstihem před zveřejněním útoku jeho objevitel varoval (částečně s pomocí CERTu) výrobce operačních systémů (zejména výrobce rozšířených aktivních síťových prvků pro bezdrátové sítě), takže k datu zveřejnění už měla řada z nich připraveny záplaty pro své výrobky. Z hlediska šíření záplat je výhodou, že stačí záplatovat klienty, naopak problémem je, že protokol WPA je široce rozšířený a používá jej pravděpodobně mnoho zařízení, o jejichž záplatování se nikdo nestará. (cs) KRACK (Ataque de Reinstalación de Clave) es un grave ataque de repetición (un tipo de defecto explotable) en el protocolo de Acceso Protegido Wi-Fi que asegura conexiones Wi-Fi. Fue descubierto en 2016 por los investigadores belgas Mathy Vanhoef y Frank Piessens de la Universidad de Leuven.​​ El grupo de búsqueda de Vanhoef publicó detalles del ataque en octubre de 2017.​ Reiniciando repetidamente el nonce transmitido en el tercer paso del apretón de manos WPA2, un atacante puede gradualmente emparejar paquetes encriptados vistos antes y aprender por completo el conjunto de claves utilizado para encriptar el tráfico. La debilidad está en el propio estándar Wi-Fi, y no en implementaciones o productos individuales. Por tanto, cualquier implementación correcta de WPA2 es probable que sea vulnerable.​ La vulnerabilidad afecta a todas las plataformas de software importantes, incluyendo Microsoft Windows, macOS, iOS, Android, y Linux. La implementación ampliamente usada de código abierto wpa_supplicant, utilizada por Linux, Android, y OpenBSD, es especialmente susceptible ya que puede ser manipulada para instalar una clave de encriptacion de todo-ceros, anulando eficazmente la protección WPA2 en un ataque man-in-the-middle.​​ (es) KRACK ("Key Reinstallation Attack") is a replay attack (a type of exploitable flaw) on the Wi-Fi Protected Access protocol that secures Wi-Fi connections. It was discovered in 2016 by the Belgian researchers and of the University of Leuven. Vanhoef's research group published details of the attack in October 2017. By repeatedly resetting the nonce transmitted in the third step of the WPA2 handshake, an attacker can gradually match encrypted packets seen before and learn the full keychain used to encrypt the traffic. The weakness is exhibited in the Wi-Fi standard itself, and not due to errors in the implementation of a sound standard by individual products or implementations. Therefore, any correct implementation of WPA2 is likely to be vulnerable. The vulnerability affects all major software platforms, including Microsoft Windows, macOS, iOS, Android, Linux, OpenBSD and others. The widely used open-source implementation wpa_supplicant, utilized by Linux and Android, was especially susceptible as it can be manipulated to install an all-zeros encryption key, effectively nullifying WPA2 protection in a man-in-the-middle attack. Version 2.7 fixed this vulnerability. The security protocol protecting many Wi-Fi devices can essentially be bypassed, potentially allowing an attacker to intercept sent and received data. (en) KRACK (acronyme de Key Reinstallation Attack) est une faille de sécurité sévère de type attaque par rejeu sur le protocole Wi-Fi découverte en 2016 par les chercheurs belges Mathy Vanhoef et Frank Piessens de la KU Leuven et publiée en octobre 2017. En réinitialisant plusieurs fois le nonce de la troisième étape du protocole IEEE 802.11i (WPA2), un attaquant parvient à découvrir la clé de chiffrement du trafic, et ainsi espionner le trafic circulant en Wi-Fi et récupérer des données confidentielles. La faiblesse ne se trouve pas dans une implémentation, mais dans le standard Wi-Fi lui-même, par conséquent toutes les plates-formes comme Windows, Mac, Android, ou Linux sont potentiellement vulnérables. Le logiciel wpa_supplicant, présent sur Android et Linux présente en plus une faiblesse permettant l'espionnage par une attaque de l'homme du milieu. (fr) KRACK(英語: Key Reinstallation AttaCKs)とは、Wi-Fiの脆弱性の総称である。米国時間の2017年10月16日に、専門家のMathy VanhoefがWi-Fiのプロトコルで暗号化に利用されるWPA2で深刻な脆弱性があると発表した。 WPA2は、これまで安全な暗号化方式だと認識されていたために、この暗号方式を利用している利用者が多い。主にWindows、macOS、iOSデバイス、Android、Wi-Fiルーターなどさまざまな機器で利用されており、大きな影響となっている。 (ja) Атака с переустановкой ключа (англ. KRACK — Key Reinstallation Attack) — атака повторного воспроизведения на любую Wi-Fi сеть с шифрованием WPA2. Впервые была обнаружена бельгийскими исследователями Мэтти Ванхоефом (Mathy Vanhoef) и Франком Писсенсем (Frank Piessens) в 2016 году. Результаты исследования опубликованы в октябре 2017. С помощью этой атаки злоумышленник может «прослушивать» данные, а в некоторых случаях, даже «подделывать» данные, передаваемые между клиентом и точкой доступа. Все защищённые Wi-Fi сети используют схему 4-этапное «» (англ. 4-way-handshake) для генерации криптографического ключа. Злоумышленник заставляет жертву переустановить уже используемый криптографический ключ на третьем этапе 4-этапного «рукопожатия». В силу использования потокового шифра AES-CCMP в протоколе WPA2, переустановка ключа сильно ослабляет шифрование. Таким образом, злоумышленник может провести криптоатаку, узнать ключ и осуществить «прослушку» данных, которыми обмениваются клиент и точка доступа. В Linux-системах[каких?] и Android 6.0 в результате атаки переустанавливался нулевой ключ, что значительно облегчало взлом устройства. (ru) KRACK (абревіатура англ. Key Reinstallation Attack — повторне використання ключа) — вразливість типу в протоколі Wi-Fi Protected Access (WPA), який служить для захисту бездротових з'єднань Wi-Fi. Ця вразливість була виявлена в 2017 році дослідниками Меті Вангофом (Mathy Vanhoef) та Френком Пісенсом (Frank Piessens) з університету KU Leuven в Бельгії. Дослідники оприлюднили свою знахідку в жовтні 2017 року. Виявлена вразливість дозволяє повторно встановлювати один і той самий криптографічний нонс на третьому кроці в процедурі відкриття сеансу (так зване рукостискання) за протоколом WPA2. Завдяки цьому зловмисник має можливість здійснити криптоаналіз та встановити сеансовий ключ. Таким чином, зловмисник може «прослуховувати» дані, а в деяких випадках, навіть «підробляти» дані, що передаються між клієнтом та точкою доступу. Дана вразливість наявна у протоколах WPA та WPA2 та для всіх визначених стандартом алгоритмів шифрування: WPA-TKIP, AES-CCMP, та GCMP. Її можна усунути латками та оновленням програмного забезпечення клієнтів та точок доступу Wi-Fi. (uk) KRACK(取自“Key Reinstallation Attack”的缩写,中文:密钥重装攻击)是一种针对保护Wi-Fi连接的Wi-Fi Protected Access(WPA2)协议的攻击手段,于2017年由比利时研究员Mathy Vanhoef和鲁汶大学Frank Piessens发现。Vanhoef的研究小组于2017年10月公布了此攻击的有关细节。 此漏洞影响所有主要软件平台,包括Microsoft Windows、macOS、iOS、Android以及Linux。被Linux、Android和OpenBSD广泛使用的开源实现尤易受到影响,其可以被操纵安装全零的加密密钥,从而在中间人攻击中有效消除WPA2的防护能力。 (zh)
dbo:thumbnail wiki-commons:Special:FilePath/KRACK-logo-small.png?width=300
dbo:wikiPageExternalLink https://www.krackattacks.com/ https://github.com/kristate/krackinfo
dbo:wikiPageID 55546507 (xsd:integer)
dbo:wikiPageLength 13907 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID 1123824947 (xsd:integer)
dbo:wikiPageWikiLink dbr:Ubuntu_Linux dbc:Computer-related_introductions_in_2017 dbr:ChromeOS dbr:Cryptographic_nonce dbc:Computer_security_exploits dbr:Android_(operating_system) dbr:Android_5.0 dbr:Android_Nougat dbr:LineageOS dbr:Linux dbr:MacOS dbr:MacOS_High_Sierra dbr:MacOS_Sierra dbr:Common_Vulnerabilities_and_Exposures dbr:Keychain dbr:Wireless_security dbc:Wi-Fi dbr:TvOS dbr:WatchOS dbr:Wi-Fi dbr:Windows_10 dbr:Windows_7 dbr:Windows_8.1 dbr:Windows_Server_2008 dbr:Windows_Server_2012 dbr:Windows_Server_2016 dbr:Handshake_(computing) dbr:Replay_attack dbr:TDLS dbr:Katholieke_Universiteit_Leuven dbr:Encryption_key dbr:IOS dbr:IOS_11 dbr:Microsoft_Windows dbr:OS_X_El_Capitan dbr:OpenBSD dbr:Wpa_supplicant dbr:Man-in-the-middle_attack dbr:Shared_secret dbr:Wi-Fi_Protected_Access dbc:Telecommunications-related_introductions_in_2017 dbr:IEEE_802.11i-2004 dbr:IEEE_802.11r-2008 dbr:WPA3 dbr:KrØØk dbr:US-CERT dbr:Mathy_Vanhoef dbr:File:KRACK-logo-small.png dbr:Frank_Piessens
dbp:affectedHardware All devices that use Wi-Fi Protected Access (WPA) (en)
dbp:affectedSoftware All operating systems that use WPA (en)
dbp:caption KRACK attack logo (en)
dbp:cve , (en)
dbp:discoverer Mathy Vanhoef and Frank Piessens (en)
dbp:name KRACK (en)
dbp:wikiPageUsesTemplate dbt:Infobox_bug dbt:CVE dbt:Clarify dbt:Distinguish dbt:Reflist dbt:Short_description dbt:Start_date_and_age dbt:Hacking_in_the_2010s
dct:subject dbc:Computer-related_introductions_in_2017 dbc:Computer_security_exploits dbc:Wi-Fi dbc:Telecommunications-related_introductions_in_2017
rdf:type owl:Thing
rdfs:comment KRACK(英語: Key Reinstallation AttaCKs)とは、Wi-Fiの脆弱性の総称である。米国時間の2017年10月16日に、専門家のMathy VanhoefがWi-Fiのプロトコルで暗号化に利用されるWPA2で深刻な脆弱性があると発表した。 WPA2は、これまで安全な暗号化方式だと認識されていたために、この暗号方式を利用している利用者が多い。主にWindows、macOS、iOSデバイス、Android、Wi-Fiルーターなどさまざまな機器で利用されており、大きな影響となっている。 (ja) KRACK(取自“Key Reinstallation Attack”的缩写,中文:密钥重装攻击)是一种针对保护Wi-Fi连接的Wi-Fi Protected Access(WPA2)协议的攻击手段,于2017年由比利时研究员Mathy Vanhoef和鲁汶大学Frank Piessens发现。Vanhoef的研究小组于2017年10月公布了此攻击的有关细节。 此漏洞影响所有主要软件平台,包括Microsoft Windows、macOS、iOS、Android以及Linux。被Linux、Android和OpenBSD广泛使用的开源实现尤易受到影响,其可以被操纵安装全零的加密密钥,从而在中间人攻击中有效消除WPA2的防护能力。 (zh) KRACK (zkratka z anglického Key Reinstallation Attacks, doslova zhruba „útoky znovuzavedením klíče“) je rodina počítačových útoků na protokol WPA zajišťující bezpečnost bezdrátových sítí typu Wi-Fi. Objevil ji Manthy Vanhoef z Katolické univerzity v Lovani a zveřejnil ji 16. října 2017. (cs) KRACK (Ataque de Reinstalación de Clave) es un grave ataque de repetición (un tipo de defecto explotable) en el protocolo de Acceso Protegido Wi-Fi que asegura conexiones Wi-Fi. Fue descubierto en 2016 por los investigadores belgas Mathy Vanhoef y Frank Piessens de la Universidad de Leuven.​​ El grupo de búsqueda de Vanhoef publicó detalles del ataque en octubre de 2017.​ Reiniciando repetidamente el nonce transmitido en el tercer paso del apretón de manos WPA2, un atacante puede gradualmente emparejar paquetes encriptados vistos antes y aprender por completo el conjunto de claves utilizado para encriptar el tráfico. (es) KRACK ("Key Reinstallation Attack") is a replay attack (a type of exploitable flaw) on the Wi-Fi Protected Access protocol that secures Wi-Fi connections. It was discovered in 2016 by the Belgian researchers and of the University of Leuven. Vanhoef's research group published details of the attack in October 2017. By repeatedly resetting the nonce transmitted in the third step of the WPA2 handshake, an attacker can gradually match encrypted packets seen before and learn the full keychain used to encrypt the traffic. (en) KRACK (acronyme de Key Reinstallation Attack) est une faille de sécurité sévère de type attaque par rejeu sur le protocole Wi-Fi découverte en 2016 par les chercheurs belges Mathy Vanhoef et Frank Piessens de la KU Leuven et publiée en octobre 2017. En réinitialisant plusieurs fois le nonce de la troisième étape du protocole IEEE 802.11i (WPA2), un attaquant parvient à découvrir la clé de chiffrement du trafic, et ainsi espionner le trafic circulant en Wi-Fi et récupérer des données confidentielles. (fr) KRACK (абревіатура англ. Key Reinstallation Attack — повторне використання ключа) — вразливість типу в протоколі Wi-Fi Protected Access (WPA), який служить для захисту бездротових з'єднань Wi-Fi. Ця вразливість була виявлена в 2017 році дослідниками Меті Вангофом (Mathy Vanhoef) та Френком Пісенсом (Frank Piessens) з університету KU Leuven в Бельгії. Дослідники оприлюднили свою знахідку в жовтні 2017 року. (uk) Атака с переустановкой ключа (англ. KRACK — Key Reinstallation Attack) — атака повторного воспроизведения на любую Wi-Fi сеть с шифрованием WPA2. Впервые была обнаружена бельгийскими исследователями Мэтти Ванхоефом (Mathy Vanhoef) и Франком Писсенсем (Frank Piessens) в 2016 году. Результаты исследования опубликованы в октябре 2017. С помощью этой атаки злоумышленник может «прослушивать» данные, а в некоторых случаях, даже «подделывать» данные, передаваемые между клиентом и точкой доступа. (ru)
rdfs:label KRACK (cs) KRACK (de) KRACK (es) KRACK (fr) KRACK (en) KRACK (ja) Атака с переустановкой ключа (ru) KRACK (zh) KRACK (uk)
owl:differentFrom dbr:Software_cracking
owl:sameAs wikidata:KRACK dbpedia-cs:KRACK dbpedia-de:KRACK dbpedia-es:KRACK dbpedia-fr:KRACK dbpedia-he:KRACK dbpedia-ja:KRACK dbpedia-lmo:KRACK dbpedia-ru:KRACK dbpedia-tr:KRACK dbpedia-uk:KRACK dbpedia-vi:KRACK dbpedia-zh:KRACK https://global.dbpedia.org/id/3udVR
prov:wasDerivedFrom wikipedia-en:KRACK?oldid=1123824947&ns=0
foaf:depiction wiki-commons:Special:FilePath/KRACK-logo-small.png
foaf:isPrimaryTopicOf wikipedia-en:KRACK
is dbo:wikiPageDisambiguates of dbr:Krack
is dbo:wikiPageRedirects of dbr:Key_Reinstallation_Attack dbr:Key_Reinstallation_Attack_(WPA2) dbr:KRACK_(WPA2) dbr:CVE-2017-13077 dbr:CVE-2017-13078 dbr:CVE-2017-13079 dbr:CVE-2017-13080 dbr:CVE-2017-13081 dbr:CVE-2017-13082 dbr:CVE-2017-13084 dbr:CVE-2017-13086 dbr:CVE-2017-13087 dbr:CVE-2017-13088 dbr:Krack_attack
is dbo:wikiPageWikiLink of dbr:Key_Reinstallation_Attack dbr:Key_Reinstallation_Attack_(WPA2) dbr:BlackBerry_10 dbr:KRACK_(WPA2) dbr:LibreCMC dbr:Kr00k dbr:Wireless_security dbr:Wi-Fi dbr:OpenWrt dbr:CVE-2017-13077 dbr:CVE-2017-13078 dbr:CVE-2017-13079 dbr:CVE-2017-13080 dbr:CVE-2017-13081 dbr:CVE-2017-13082 dbr:CVE-2017-13084 dbr:CVE-2017-13086 dbr:CVE-2017-13087 dbr:CVE-2017-13088 dbr:Wpa_supplicant dbr:Simultaneous_Authentication_of_Equals dbr:Wi-Fi_Protected_Access dbr:IEEE_802.11i-2004 dbr:IEEE_802.11r-2008 dbr:Krack dbr:Krack_attack
is foaf:primaryTopic of wikipedia-en:KRACK