Come spiega il ricercatore Vanhoef, il punto debole che viene sfruttato è il processo di handshake, durante il quale l’access point e il dispositivo instaurano la connessione. Questo processo è composto di 4 passaggi e nel terzo è previsto che venga condivisa una chiave crittografica che, almeno in teoria, dovrebbe essere usata solo per una connessione. In questa fase lo standard WPA2 prevede che l’invio della chiave possa essere ripetuto più volte, ad esempio per ovviare all’ipotesi in cui il client non riesca a riceverla. E qui nasce il problema. L’attacco messo a punto dal ricercatore (che nel suo report usa sempre il plurale, nonostante ammetta nelle note finali di aver lavorato sempre da solo al progetto) consente di “ingannare” il dispositivo e indurlo a reinstallare una chiave crittografica già usata.
Continua a leggere su http://securityinfo.it/2017/10/16/funziona-lattacco-krack-le-reti-wi-fi/