פתיחת התפריט הראשי

KRACK

מתקפת סייבר
לוגו

KRACKאנגלית מתוך: Key Reinstallation Attack) הוא שמה של התקפה יעילה מסוג ניגון חוזר (Replay Attack) חמור אשר מנצלת פגם בפרוטוקול WPA protocol אשר משמש להגנה על חיבורי Wi-Fi. הוא התגלה ב-2016[1] על ידי החוקרים הבלגים מאת'י ונהוף ופרנק פיסנס מאוניברסיטת לובן.[2] קבוצת המחקר של ונהוף פרסמה פרטים אודות ההתקפה באוקטובר 2017.[3] על ידי איפוס ה "nonce" המועבר בשלב השלישי של לחיצת היד של WPA2, תוקף יכול בהדרגה להתאים חבילות מוצפנות שנצפו לפני כן וללמוד את מלא מחזיק מפתחות המשמש כדי להצפין את התעבורה.

החולשה נמצאת בתקן Wi-Fi עצמו, ולא במוצרים או מימושים מסוימים. לכן, כל יישום נכון של WPA2 צפוי להיות פגיע.[4] הפגיעות משפיעה על כל פלטפורמות התוכנה המרכזיות, לרבות Microsoft Windows, macOS, iOS, אנדרואיד, לינוקס, OpenBSD ואחרים.

הערות שולייםעריכה

  1. ^ Cimpanu, Catalin (16 באוקטובר 2017). "New KRACK Attack Breaks WPA2 WiFi Protocol". Bleeping Computer. בדיקה אחרונה ב-16 באוקטובר 2017. 
  2. ^ Gallagher, Sean (16 באוקטובר 2017). "How the KRACK attack destroys nearly all Wi-Fi security". Ars Technica. בדיקה אחרונה ב-16 באוקטובר 2017. 
  3. ^ Hern, Alex (16 באוקטובר 2017). "'All wifi networks' are vulnerable to hacking, security expert discovers". The Guardian. ISSN 0261-3077. בדיקה אחרונה ב-16 באוקטובר 2017. 
  4. ^ Vanhoef, Mathy (2017). "Key Reinstallation Attacks".