Wi-Fi存取保護(Wi-Fi Protected Access),取代 WEP 的新技術標準
WPA的 Michael 演算法由公認安全的 CCMP 訊息認證碼所取代
RC4 也被 AES 取代
使得先前針對WEP、WPA的攻擊完全失效
2017年很知名的攻擊手法
利用四向交握(4-way handshake)的第三次與第四次交握
如果 client 沒有 ACK,AP 會重新傳送 GTK
駭客當中間人,攔截 client 的 ACK 封包使得 AP 重新傳送 GTK
client 接收到 GTK 就會安裝並重置 nonce 與重放計數器
進而導致重複使用 nonce
此時駭客已知 nonce
就可以猜測封包內容並發動重用攻擊,在未知金鑰的情況下解密出明文
![](https://miro.medium.com/max/1204/1*nZFGDV_VLq3CP5zJe6M6TA.jpeg
WPA2 雖然也被挖出漏洞
所幸無線設備廠商與社群在當時有採取積極的態度修補
所以現在的設備只要有好好修補、更新過就不用擔心 KRACK 的攻擊了