KRACK

Un article de Wikipédia, l'encyclopédie libre.
Sauter à la navigation Sauter à la recherche
Logo de l'attaque KRACK.

KRACK (acronyme de Key Reinstallation Attack) est une faille de sécurité sévère de type attaque par rejeu sur le protocole Wi-Fi découverte en 2016 par les chercheurs belges Mathy Vanhoef et Frank Piessens de la KU Leuven et publiée en .

En réinitialisant plusieurs fois le nonce de la troisième étape du protocole IEEE 802.11i (WPA2), un attaquant parvient à découvrir la clé de chiffrement du trafic, et ainsi espionner le trafic circulant en Wi-Fi et récupérer des données confidentielles[1].

La faiblesse ne se trouve pas dans une implémentation, mais dans le standard Wi-Fi lui-même, par conséquent toutes les plate-formes comme Windows, Mac, Android, ou Linux sont potentiellement vulnérables.

Le logiciel wpa_supplicant, présent sur Android et Linux présente en plus une faiblesse permettant l'espionnage par une attaque de l'homme du milieu.

Correctifs[modifier | modifier le code]

Microsoft déploie le le correctif pour Windows[2].

Google déploie les correctifs pour Android au début de [3].

Voir aussi[modifier | modifier le code]

Notes et références[modifier | modifier le code]

  1. « Krack Attack, la faille qui permet aux pirates d'espionner votre connexion wifi », sur nouvel observateur, (consulté le 13 novembre 2017)
  2. Stéphane Ruscher, « Faille KRACK : Android devrait-il prendre exemple sur Windows ? », sur Frandroid, (consulté le 13 novembre 2017)
  3. Louis Adam, « Faille Krack : Google dégaine ses patchs », sur ZDNet, (consulté le 13 novembre 2017)