Property |
Value |
dbo:abstract
|
- KRACK (acronyme de Key Reinstallation Attack) est une faille de sécurité sévère de type attaque par rejeu sur le protocole Wi-Fi découverte en 2016 par les chercheurs belges Mathy Vanhoef et Frank Piessens de la KU Leuven et publiée en octobre 2017. En réinitialisant plusieurs fois le nonce de la troisième étape du protocole IEEE 802.11i (WPA2), un attaquant parvient à découvrir la clé de chiffrement du trafic, et ainsi espionner le trafic circulant en Wi-Fi et récupérer des données confidentielles. La faiblesse ne se trouve pas dans une implémentation, mais dans le standard Wi-Fi lui-même, par conséquent toutes les plate-formes comme Windows, Mac, Android, ou Linux sont potentiellement vulnérables. Le logiciel wpa_supplicant, présent sur Android et Linux présente en plus une faiblesse permettant l'espionnage par une attaque de l'homme du milieu. (fr)
- KRACK (acronyme de Key Reinstallation Attack) est une faille de sécurité sévère de type attaque par rejeu sur le protocole Wi-Fi découverte en 2016 par les chercheurs belges Mathy Vanhoef et Frank Piessens de la KU Leuven et publiée en octobre 2017. En réinitialisant plusieurs fois le nonce de la troisième étape du protocole IEEE 802.11i (WPA2), un attaquant parvient à découvrir la clé de chiffrement du trafic, et ainsi espionner le trafic circulant en Wi-Fi et récupérer des données confidentielles. La faiblesse ne se trouve pas dans une implémentation, mais dans le standard Wi-Fi lui-même, par conséquent toutes les plate-formes comme Windows, Mac, Android, ou Linux sont potentiellement vulnérables. Le logiciel wpa_supplicant, présent sur Android et Linux présente en plus une faiblesse permettant l'espionnage par une attaque de l'homme du milieu. (fr)
|
dbo:thumbnail
| |
dbo:wikiPageExternalLink
| |
dbo:wikiPageID
| |
dbo:wikiPageLength
|
- 2281 (xsd:nonNegativeInteger)
|
dbo:wikiPageRevisionID
| |
dbo:wikiPageWikiLink
| |
prop-fr:wikiPageUsesTemplate
| |
dct:subject
| |
rdfs:comment
|
- KRACK (acronyme de Key Reinstallation Attack) est une faille de sécurité sévère de type attaque par rejeu sur le protocole Wi-Fi découverte en 2016 par les chercheurs belges Mathy Vanhoef et Frank Piessens de la KU Leuven et publiée en octobre 2017. En réinitialisant plusieurs fois le nonce de la troisième étape du protocole IEEE 802.11i (WPA2), un attaquant parvient à découvrir la clé de chiffrement du trafic, et ainsi espionner le trafic circulant en Wi-Fi et récupérer des données confidentielles. (fr)
- KRACK (acronyme de Key Reinstallation Attack) est une faille de sécurité sévère de type attaque par rejeu sur le protocole Wi-Fi découverte en 2016 par les chercheurs belges Mathy Vanhoef et Frank Piessens de la KU Leuven et publiée en octobre 2017. En réinitialisant plusieurs fois le nonce de la troisième étape du protocole IEEE 802.11i (WPA2), un attaquant parvient à découvrir la clé de chiffrement du trafic, et ainsi espionner le trafic circulant en Wi-Fi et récupérer des données confidentielles. (fr)
|
rdfs:label
|
- KRACK (en)
- KRACK (es)
- KRACK (fr)
- KRACK (ja)
- KRACK (uk)
- KRACK (zh)
|
owl:sameAs
| |
prov:wasDerivedFrom
| |
foaf:depiction
| |
foaf:isPrimaryTopicOf
| |
is dbo:wikiPageWikiLink
of | |
is oa:hasTarget
of | |
is foaf:primaryTopic
of | |