Le site, en se basant sur les résultats de recherches, explique que les hackers peuvent utiliser la faille pour décrypter plusieurs types de données sensibles qui sont en général considérées comme étant en sécurité car cryptées grâce à des protocoles de cryptage Wi-Fi.
Le KRACK exploite le 4-Way Handshake qui est générallement fait quand un utilisateur se connecte à un réseau Wi-Fi protégé par le protocole WPA2. Le Handshake est fait pour confirmer que l'utilisateur et le point d'accès ont les bons identifiants. Ce que fait le KRACK, c'est qu'il force le client vulnérable à réinstaller la clé qui est déjà utilisée, obligeant à réinitialiser clé de chiffrement du trafic avec des paramètres valables. De cette façon, le nonce cryptographique est répétée, permettant de contorner le cryptage.
L'article de Sean Gallagher explique plus en détail ce qu'est le KRACK, de même que celui de Dan Goodin, Ars Technica.
Ce KRACK est en particulier un menace pour les réseaux Wi-Fi des grosses entreprises et des gouvernements, d'autant plus s'ils acceptent que des appareils Linux ou Android s'y connectent. Etant donné que les hackers ont besoin d'opérer sur la même bande que le réseau Wi-Fi attaqué, il y a peu de chance qu'ils s'embêtent à attaquer des réseaux domestiques. D'autant qu'il existe des moyens plus simples d'attaquer des petits réseaux domestiques, là encore en particulier s'ils sont connectés à des appareils fonctionnant sous Linux ou Android.
Le Wi-Fi Public est une cible encore plus facile pour les hackers, d'abord parce que les réseaux publiques ne sont pas très bien protégés. Pour rester à l'abri, les réseaux publiques, aussi bien que les entreprises, doivent mettre à jour leurs systèmes. Il est cependant tout de même conseillé de rester éloigné des réseaux publiques le temps que les problèmes soient résolus.
Si vous pensez que les points d'accès que vous utilisez peuvent être vulnérable, essayez d'utiliser une connexion filaire pendant un temps.
Si vous n'avez pas la possibilité d'utiliser une connexion filaire, assurez-vous d'utiliser des protocoles HTTPS, STARTTLS, Secure Shell, ou autres protocols fiables.
Pensez à ajouter une couche supplémentaire de sécurité grâce à un service VPN. Assurez-vous de choisir un fournisseur VPN réputé, en lequel vous pouvez avoir confiance.
Si vous disposez d'une bonne connexion données par paquets suffisamment rapide, essayez de l'utiliser aussi souvent que possible. En particulier à la place de connexions publiques. Bien que cette solution ne soit pas exempte de problèmes, particulièrement sous Android 6.0 et les versions plus récentes, cela aide à se protéger des hackers.
La plupart des fournisseurs d'appareils eléctroniques et de logiciels ont rapidement réagi à cette faille en proposant des patchs pour les appareils. Ne reportez pas l'utilisation de patchs sur vos téléphones, ordinateurs portables, appareils Wi-Fi et autres.
Utilisez des patchs dès que possible si vous avez un iPhone, un Mac ou un ordinateur Windows. Si vous avez un appareil Android, une mise à jour sera bientôt disponible. Il y a aussi des patchs disponibles pour certains points d'accès. Assurez-vous de vérifier si c'est le cas. Beaucoup de routeurs ne se mettent pas à jour automatiquement, alors prenez les devants et vérifiez maintenant qu'il n'existe pas une mise à jour pour le votre.