<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="zh-Hant-TW">
	<id>https://wiki.taigi.ima.org.tw/w/index.php?action=history&amp;feed=atom&amp;title=KRACK</id>
	<title>KRACK - 修訂紀錄</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.taigi.ima.org.tw/w/index.php?action=history&amp;feed=atom&amp;title=KRACK"/>
	<link rel="alternate" type="text/html" href="https://wiki.taigi.ima.org.tw/w/index.php?title=KRACK&amp;action=history"/>
	<updated>2026-04-17T17:38:28Z</updated>
	<subtitle>本 wiki 上此頁面的修訂紀錄</subtitle>
	<generator>MediaWiki 1.43.1</generator>
	<entry>
		<id>https://wiki.taigi.ima.org.tw/w/index.php?title=KRACK&amp;diff=447154&amp;oldid=prev</id>
		<title>TaiwanTonguesApiRobot：​從 JSON 檔案批量匯入</title>
		<link rel="alternate" type="text/html" href="https://wiki.taigi.ima.org.tw/w/index.php?title=KRACK&amp;diff=447154&amp;oldid=prev"/>
		<updated>2025-08-23T01:25:36Z</updated>

		<summary type="html">&lt;p&gt;從 JSON 檔案批量匯入&lt;/p&gt;
&lt;p&gt;&lt;b&gt;新頁面&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;KRACK&amp;#039;&amp;#039;&amp;#039;（取自「Key Reinstallation Attack」的縮寫，中文：&amp;#039;&amp;#039;&amp;#039;金鎖重新安裝攻擊&amp;#039;&amp;#039;&amp;#039;）是一種針對保護 Wi-Fi 連接的 Wi-Fi Protected Access（WPA 二）協定的攻擊手段，佇二空一七年由比利時研究員 Mathy Vanhoef 佮魯汶大學 Frank Piessens 發現。Vanhoef 的研究小組佇二空一七年十月公佈矣此攻擊的有關細節。&lt;br /&gt;
&lt;br /&gt;
這漏洞影響所有主要軟體平台，包括講 Microsoft Windows、macOS、iOS、Android 以及 Linux。予被 Linux、Android 和 OpenBSD 廣泛使用的開源實現 wpa \ _ supplicant 尤易受著影響，其會當予操縱安裝全空的加密金鎖，對佇中央人攻擊內底有效消除 WPA 二的防護能力。&lt;br /&gt;
&lt;br /&gt;
==鋩角==&lt;br /&gt;
&lt;br /&gt;
此攻擊針對 WPA 二協定中建立一个 Nonce（一種共享金鎖）的四改握手。WPA 二的標準預期有當時仔發生的 Wi-Fi 斷開連接，並允准使用仝款值重連第三擺握手，以做到快速重連和連續性。因為標準無要求佇這種重連的時使用無仝金鎖，所以可能出現重送攻擊。攻擊者猶閣會使重翻另外一裝置的第三擺握手來重複操縱然抑是重設 WPA 二的加密金鎖。逐改重設攏會使用仝款的值來加密資料，所以會當看著佮匹配有仝款的資料的塊，辨識出被加密金鎖鏈的資料塊。隨著重新設暴露愈來愈濟的金鎖鏈，最終規个金鎖鏈將被知影，攻擊者將會讀佇目標連紲上的所有流量。WPA 二通常用佇行動裝置至固定存取點抑是家庭路由器的連接，就算某寡流量本身可能被 SSL / TLS 等協定加密，但是風險猶是真嚴重。&lt;br /&gt;
&lt;br /&gt;
根據 US-CERT 介紹：&lt;br /&gt;
&lt;br /&gt;
&amp;gt; US-CERT 已經意識著 WPA 二安全協定中四改握手的數個金鎖管理空。利用遮的空縫所會當造成的影響包括解密、重送攻擊、TCP 連線劫持、HTTP 內容注入等等。較弱點存在佇協定本身，遵循標準完成的大部份抑是所有協定實現攏可能受著影響。CERT / CC 佮研究員 Leuven 佇二空一七年十月十六公開披露了漏洞細節。&lt;br /&gt;
&amp;gt;&lt;br /&gt;
&amp;gt;&lt;br /&gt;
&lt;br /&gt;
介紹這个空縫已經提供線頂下載，並且欲佇咧十一月初一 ACM 電腦佮通信安全會議頂懸正式提交。&lt;br /&gt;
&lt;br /&gt;
US-CERT 當咧追蹤此漏洞，名列 VU # 二十二孵八千五百十九。下列 CVE 看別碼佮這个 KRACK 漏洞相關：CVE 鋪二千空一十七抹一陽三千空七十七、CVE 抹二千空一十七抹一鋪三千空七十八、CVE 鋪二千空一十七抹一陽三千空七十九、CVE 抹二千空一十七抹一孵三千空八十、CVE 抹二千空一十七抹一鋪三千空八十一、CVE 抹二千空一十七抹一孵三千空八十二、CVE 抹二千空一十七抹一孵三千空八十四、CVE 抹二千空一十七抹一孵三千空八十六、CVE 抹二千空一十七抹一孵三千空八十七、CVE 抹二千空一十七抹一孵三千空八十八。&lt;br /&gt;
&lt;br /&gt;
使用者會使更新 Wi-Fi 客戶捀（如作業系統）和 Wi-Fi 存取點裝置韌體來抵禦攻擊。猶毋過，真濟較舊的裝置可能蓋晏乃至永遠袂得著修復更新。&lt;br /&gt;
&lt;br /&gt;
==參見==&lt;br /&gt;
&lt;br /&gt;
* 無線網的安全&lt;br /&gt;
&lt;br /&gt;
==參考資料==&lt;br /&gt;
&lt;br /&gt;
==外部連結==&lt;br /&gt;
&lt;br /&gt;
* https : / / www . krackattacks . com /&lt;br /&gt;
&lt;br /&gt;
[[分類: 待校正]]&lt;/div&gt;</summary>
		<author><name>TaiwanTonguesApiRobot</name></author>
	</entry>
</feed>