KRACK

Un article de Wikipédia, l'encyclopédie libre.
Sauter à la navigation Sauter à la recherche
Logo de l'attaque KRACK.

KRACK (acronyme de Key Reinstallation Attack) est une faille de sécurité sévère de type attaque par rejeu sur le protocole Wi-Fi découverte en 2016 par les chercheurs belges Mathy Vanhoef et Frank Piessens de la KU Leuven et publiée en octobre 2017.

En réinitialisant plusieurs fois le nonce de la troisième étape du protocole IEEE 802.11i (WPA2), un attaquant parvient à découvrir la clé de chiffrement du trafic, et ainsi espionner le trafic circulant en Wi-Fi et récupérer des données confidentielles[1].

La faiblesse ne se trouve pas dans une implémentation, mais dans le standard Wi-Fi lui-même, par conséquent toutes les plate-formes comme Windows, Mac, Android, ou Linux sont potentiellement vulnérables.

Le logiciel wpa_supplicant, présent sur Android et Linux présente en plus une faiblesse permettant l'espionnage par une attaque de l'homme du milieu.

Correctifs[modifier | modifier le code]

Microsoft déploie le 10 octobre le correctif pour Windows[2].

Google déploie les correctifs pour Android au début de novembre 2017[3].

Voir aussi[modifier | modifier le code]

Notes et références[modifier | modifier le code]

  1. « Krack Attack, la faille qui permet aux pirates d'espionner votre connexion wifi », sur nouvel observateur, (consulté le 13 novembre 2017)
  2. Stéphane Ruscher, « Faille KRACK : Android devrait-il prendre exemple sur Windows ? », sur Frandroid, (consulté le 13 novembre 2017)
  3. Louis Adam, « Faille Krack : Google dégaine ses patchs », sur ZDNet, (consulté le 13 novembre 2017)