KRACK (באנגלית מתוך: Key Reinstallation Attack) הוא שמה של התקפה יעילה מסוג התקפת שליחה מחדש (Replay Attack) אשר מנצלת פגם בפרוטוקול WPA שמשמש להגנה על חיבורי Wi-Fi. ההתקפה התגלתה ב-2016[1] על ידי החוקרים הבלגים מאת'י ונהוף ופרנק פיסנס מאוניברסיטת לובן.[2] קבוצת המחקר של ונהוף פרסמה פרטים אודות ההתקפה באוקטובר 2017.[3]
על ידי איפוס ה-"nonce" המועבר בשלב השלישי של לחיצת היד של WPA2, תוקף יכול בהדרגה להתאים חבילות מוצפנות שנצפו לפני כן וללמוד את מלוא שרשרת ההצפנה המשמשת כדי להצפין את התעבורה.
החולשה נמצאת בתקן Wi-Fi עצמו, ולא במוצרים או מימושים מסוימים. לכן, כל יישום נכון של WPA2 צפוי להיות פגיע.[4] הפגיעות משפיעה על כל פלטפורמות התוכנה המרכזיות, לרבות Microsoft Windows, macOS, iOS, אנדרואיד, לינוקס, OpenBSD ואחרים.
התקיפה מכוונת לאלמנט בפרוטוקול WPA שהוא מעין "לחיצת יד" בת ארבע שלבים בין שני הצדדים להצפנה המשמשת להקמת nonce (מעין "סוד משותף"). התקן ל-WPA2 צופה אפשרות של ניתוקי Wi-Fi מדי פעם, ולכן מאפשר חיבור מחדש באמצעות אותו ערך עבור לחיצת היד השלישית (לשם חיבור מהיר והמשכיות). מכיוון שהתקן אינו דורש שימוש במפתח אחר בסוג זה של חיבור מחדש, ניתן לתקוף את הפרוטוקול בתקפת Reply.
תוקף יכול לשלוח שוב ושוב את לחיצת היד השלישית ממכשיר אחר כדי לתפעל או לאפס את מפתח ההצפנה של WPA2. כל איפוס גורם להצפנת הנתונים באמצעות אותם ערכים, כך שניתן להתאים בלוקים עם אותו תוכן בעבודה לאחור כדי לזהות חלקים של שרשרת ההצפנה ששימשו להצפנת אותו גוש נתונים. איפוסים חוזרים חושפים בהדרגה יותר ויותר משרשרת ההצפנה עד שבסופו של דבר כל המפתח ידוע, והתוקף יכול לקרוא את כל התעבורה באותו חיבור.
{{cite web}}
: (עזרה)