
Portuguese: 
Muitos vídeos sobre hacking no youtube são sobre hacking Wifi.
Eles mostram como você pode usar várias ferramentas, no Kali linux, como o aircrack ou algum desautor
para clientes do DoS.
Mas eu nunca quis fazer isso, acho muito chato.
Isso não significa que eu não estou inteiramente interessado em hackerar wifi, é só isso
Se eu fizesse um vídeo sobre isso, seria sobre um ataque específico em detalhes, como
Funciona, ao invés de apenas como usar uma ferramenta.
E assim, com a divulgação recente de KRACK - Key Reinstallation Attacks on WPA2, imaginei,
Esse é o momento perfeito para fazer exatamente isso.
"Ataques de Reinstalação de Chave: Forçando a Reutilização de Nonce no WPA2" lançado por Mathy Vanhoef
por volta de outubro de 2017, é um artigo detalhando uma falha de protocolo específico.

Portuguese: 
Muitos hackear vídeos no youtube são sobre hacking Wifi.
Eles mostram como você pode usar várias ferramentas, no Kali linux, como a aircrack ou algum desautor
para clientes do DoS
Mas eu nunca quis fazer isso, acho muito chato.
Isso não significa que eu não estou inteiramente interessado em hacker wifi, é só isso
Se eu fizesse um vídeo sobre isso, seria sobre um ataque específico em detalhes, como
Funciona, ao invés de apenas como usar uma ferramenta.
E assim, com a divulgação recente de KRACK - Key Reinstallation Attacks on WPA2, imaginei,
Esse é o momento perfeito para fazer exatamente isso.
"Ataques de Reinstalação de Chave: Forçando a Reutilização de Nonce no WPA2" por Mathy Vanhoef lançado
Em outubro de 2017, é um artigo detalhando uma falha de protocolo específico.

Chinese: 
很多在YouTube上的hacking视频都是关于
对WiFI的攻击
他们展示了如何在Kali Linux上使用各种工具：Aircrack，deauther等
对客户端进行DoS攻击
但我从来没有想这样做，我觉得很
无聊。
这并不意味着我对Wifi攻击不
感兴趣
如果我要做一个关于它的视频，它会
详细的介绍一个特定的攻击，
它的工作原理，而不仅仅是如何使用工具。
因此，最近披露的KRACK
 - 对WPA2的密钥重装攻击，我明白
这恰恰是一个完美的时刻。
“Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2” 由Mathy Vanhoef 发表于
2017年10月，是详细说明
特定协议的缺陷的论文。

English: 
A lot of hacking videos on youtube are about
Wifi hacking.
They show how you can use various tools, on
Kali linux, like aircrack or some deauther
to DoS clients.
But I never wanted to do that, I find it quite
boring.
That doesn’t mean that I’m entirely not
interested in wifi hacking, it’s just that
if I would make a video about it, it would
be about one specific attack in detail, how
it works, rather than just how to use a tool.
And so with the recent disclosure for KRACK
- Key Reinstallation Attacks on WPA2, I figured,
that’s the perfect moment to do exactly
that.
“Key Reinstallation Attacks: Forcing Nonce
Reuse in WPA2” by Mathy Vanhoef released
around October 2017, is a paper detailing
a specific protocol flaw.

Turkish: 
Youtube hakkında bir çok hack videoları
Wifi hackliyor.
Çeşitli araçları nasıl kullanabileceğinizi gösterirler.
Kali linux, hava yastığı veya bazı deauther gibi
DoS müşterileri için.
Ama bunu asla yapmak istemedim, oldukça buldum.
sıkıcı.
Bu tamamen değil olduğum anlamına gelmez
wifi hack ilgilenen, sadece bu
onunla ilgili bir video yaparsam,
detaylı bir özel saldırı hakkında olmak, nasıl
Bir aracın nasıl kullanılacağı yerine çalışır.
Ve böylece KRACK için son açıklama ile
- WPA2'ye Anahtar Yeniden Yapılandırma Saldırıları, dedim ki,
tam olarak yapmak için mükemmel bir an
söyledi.
“Anahtar Yeniden Yükleme Saldırıları: Nonce Zorla
WPA2’de Yeniden Kullanım ”Mathy Vanhoef tarafından
Ekim 2017 civarında, ayrıntılı bir makaledir
belirli bir protokol hatası.

Turkish: 
Ve bu yazıyı okumanı tavsiye ediyorum, çünkü
Bu saldırı etrafında haber açıkça gidiyor
sooo ile tamamen deli
dolaşıyor.
Ve eğer gerçekten ne ile ilgileniyorsanız
Bu saldırı, nasıl çalıştığı ve ne anlama geldiği anlamına gelir.
Asıl tehditler kaynaktan okunuyor.
Biliyorum gazeteler korkutucu görünebilir ama
“Özet” i okumak için genellikle
İyi bir sezgiye sahip olmak için “Sonuç”
bunun hakkında ne için.
Ve sonra aradaki tüm içeriğe sahipsin.
daha derinlemesine gitmek için.
Öyleyse bununla başlayalım.
“Tüm korumalı Wi-Fi ağları 4 yönlü kullanıyor
yeni bir oturum anahtarı oluşturmak için el sıkışma.
[...] Ancak, 4 yönlü el sıkışmasının
bir anahtar kurulumuna açıktır
Saldırı.
Burada, rakip, bir kurbanı yeniden kurma konusunda hileler
kullanımda olan bir anahtar.
Bu manipüle ve tekrar ederek elde edilir
karşılıklı mesajlaşma.
Anahtarı tekrar takarken, ilgili parametreler
artımlı iletim paket numarası gibi

Chinese: 
并且我鼓励你阅读论文，因为
关于此攻击的消息
到处疯狂的错误解读。
所以，如果你对这种攻击手段真正感兴趣，它是如何工作的，以及什么
是实际威胁，从根源上阅读。
我知道论文看起来很吓人，但是
往往阅读“摘要”和
“结论”，来获得对于这回事的知觉，就足够了
然后，之间的所有内容可以更深入探索。
因此，让我们开始这一点。
“所有受保护的Wi-Fi网络使用的4次
握手生成一个新的会话密钥。
[...]然而，我们展示，4次握手
很容易受到密钥重装
攻击。
这里，对手迫使受害者到重新安装
已使用的密钥。
这是通过操纵和重放
握手消息实现的。
当重装的密钥，相关的参数
如增量传输数据包号

Portuguese: 
E eu encorajo você a ler este artigo, porque a notícia em torno deste ataque está indo obviamente
completamente insano com tanta falta de informação.
E então, se você realmente estiver interessado no que significa esse ataque, como funciona e o que
são as ameaças reais lê-lo a partir da fonte.
Eu sei papéis pode olhar intimidador, mas é
muitas vezes suficiente para ler o “Resumo” e
a “Conclusão” para obter uma boa intuição
para o que se trata.
E então você tem todo o conteúdo entre
para ir mais aprofundada.
Então, vamos começar com isso.
“Todas as redes Wi-Fi Protected usar o 4-way
aperto de mão para gerar uma chave de sessão fresco.
[...] No entanto, nós mostramos que o 4-way handshake
é vulnerável a uma reinstalação chave
ataque.
Aqui, os truques do adversário uma vítima em reinstalar
uma chave já em uso.
Isto é conseguido através da manipulação e repetindo
mensagens aperto de mão.
Ao reinstalar os parâmetros-chave, associados
tais como o número de pacotes de transmissão periódica

Portuguese: 
E eu encorajo você a ler este artigo, porque a notícia em torno deste ataque está circulando obviamente
de maneira completamente insana com muita desinformação.
E então, se você realmente estiver interessado no que significa esse ataque, como funciona e quais
são as ameaças reais lidas a partir da fonte do artigo.
Eu sei que artigos podem parecer intimidantes, mas muitas vezes é suficiente ler apenas o "Resumo" e
a "Conclusão" para obter uma boa intuição sobre o que se trata.
E então você tem todo o conteúdo entre eles para se aprofundar.
Então vamos começar com isso.
"Todas as redes Wi-Fi protegidas usam o handshake de 4 vias para gerar uma nova chave de sessão.
[...] No entanto, mostramos que o handshake de 4 vias é vulnerável a uma reinstalação de chave
ataque.
Aqui, o adversário engana uma vítima para reinstalar uma chave já em uso.
Isso é conseguido manipulando e reproduzindo mensagens de handshake.
Ao reinstalar a chave, parâmetros associados, como o número incremental de pacotes de transmissão

English: 
And I encourage you to read this paper, because
the news around this attack is obviously going
completely insane with sooo much misinformation
going around.
And so if you are actually interested in what
this attack means, how it works, and what
are the actual threats read it from the source.
I know papers can look intimidating, but it’s
often enough to read the “Abstract” and
the “Conclusion” to get a good intuition
for what this is about.
And then you have all the content in between
to go more indepth.
So let’s start with that.
“All protected Wi-Fi networks use the 4-way
handshake to generate a fresh session key.
[...] However, we show that the 4-way handshake
is vulnerable to a key reinstallation
attack.
Here, the adversary tricks a victim into reinstalling
an already-in-use key.
This is achieved by manipulating and replaying
handshake messages.
When reinstalling the key, associated parameters
such as the incremental transmit packet number

Portuguese: 
(nonce) e o número do pacote de recebimento (contador de repetição) são
redefinidos ao seus valores iniciais.
Nosso principal ataque de reinstalação também quebra o PeerKey, a chave do grupo e Fast BSS Transition
handshake.
O impacto depende do aperto de mão sendo atacado e do protocolo de confidencialidade de dados
em uso.
Notavelmente, nosso ataque é excepcionalmente devastador contra o Android 6.0: força o cliente
para usar uma chave de criptografia totalmente zero de todos "
Então, há muita informação aqui e então vamos tentar dissecar o significado disso.
"Todas as redes Wi-Fi protegidas usam o handshake de 4 vias para gerar uma nova chave de sessão".
A Figura 2 mostra as mensagens trocadas quando um cliente se conecta a um ponto de acesso.
E, claro, essas mensagens iniciais não são criptografadas.
Você vê isso depois do aperto de mão de 4 vias "as caixas de dados criptografadas agora podem ser trocadas".

English: 
(nonce) and
receive packet number (replay counter) are
reset to their initial value.
Our key reinstallation attack also breaks
the PeerKey, group key, and Fast BSS Transition
handshake.
The impact depends on the handshake being
attacked, and the data-confidentiality protocol
in use.
Notably, our attack is exceptionally devastating
against Android 6.0: it forces the client
into using a predictable all-zero encryption
key”
So, there is a lot of information here and
so let’s try to dissect the meaning of this.
“All protected Wi-Fi networks use the 4-way
handshake to generate a fresh session key”.
Figure 2 shows the messages exchanged when
a client connects to an access point.
And of course those initial messages are not
encrypted.
You see that after the 4-way handshake “encrypted
data frames can now be exchanged”.

Chinese: 
（随机数)和接收数据包号（重放计数器）被
重置为初始值。
我们的密钥重装攻击也攻破
PeerKey，组密钥，Fast BSS Transition
握手。
影响依赖于对握手的攻击，和使用的数据保密协议。
 
值得注意的是，我们的攻击对于Android的6.0是毁灭性的：它迫使客户端
使用预计的全零加密
密钥”
所以，有很多的信息在这里，
所以让我们尝试剖析其中的原理。
“所有受保护的Wi-Fi网络使用的4次
握手生成一个新的会话密钥”。
图2显示了客户端连接到接入点时交换的消息。
当然那些初始消息是没有加密的。
4次握手后“加密数据帧可以开始交换”。

Portuguese: 
(De uso único) e
receber o número de pacotes (contador de repetição) são
repor ao seu valor inicial.
Nosso ataque chave reinstalação também quebra
o PeerKey, chave de grupo, e transição rápida BSS
aperto de mão.
O impacto depende do aperto de mão sendo
atacados, e o protocolo de confidencialidade de dados
em uso.
Notavelmente, o nosso ataque é extremamente devastador
contra o Android 6.0: ela força o cliente
em usar a criptografia de todos zero previsível
chave"
Assim, não há muita informação aqui e
então vamos tentar dissecar o significado desta.
“Todas as redes Wi-Fi Protected usar o 4-way
aperto de mão para gerar uma chave de sessão fresco”.
A Figura 2 mostra as mensagens trocadas quando
um cliente se conecta a um ponto de acesso.
E, claro, essas mensagens iniciais não são
criptografada.
Você vê que, após o 4-way handshake “encriptadas
quadros de dados podem agora ser trocados”.

Turkish: 
(hayır) ve
Paket numarası almak (tekrar sayacı)
başlangıç ​​değerlerine sıfırlayın.
Anahtar yeniden kurulum saldırımız da kırıldı
PeerKey, grup anahtarı ve Hızlı BSS Geçişi
tokalaşma.
Etkisi el sıkışmasına bağlıdır
saldırıya uğradı ve veri gizliliği protokolü
kullanımda.
Özellikle, saldırımız son derece yıkıcı
6.0'a karşı: istemciyi zorlar
Öngörülebilir bir tamamen şifreleme kullanarak
“anahtar
Yani burada çok fazla bilgi var ve
öyleyse bunun anlamını incelemeye çalışalım.
“Tüm korumalı Wi-Fi ağları 4 yönlü kullanıyor
yeni bir oturum anahtarı oluşturmak için el sıkışma ”.
Şekil 2 ne zaman alınıp verilen mesajları gösterir.
bir istemci bir erişim noktasına bağlanır.
Ve tabii ki bu ilk mesajlar
Şifrelenmiş.
4 yönlü el sıkışmasının ardından şifreli olduğunu görüyorsunuz.
veri çerçeveleri şimdi değiş tokuş edilebilir ”.

English: 
The fresh session key they were talking about
is the the PTK (the Pairwise Transient Key),
which is derived here.
The PTK is “generated by concatenating the
Pairwise master key, which itself is derived
from basically the password you enter for
the Wifi, the Access Point nonce (ANonce),
you see it here being sent from the access
point to the client and the client nonce (SNonce),
which is generated by the client and sent
to the access point, but that’s not all,
also the access point MAC address, and the
station MAC address is used in the generation
of PTK.
So using this pre-shared secret (the wifi
password) both the client and the server now
know the same Pairwise Transient Key.
And you can already see here what that means
generally for the security.
If anybody else also knows the wifi password,
and observes these nonces being exchanged

Portuguese: 
A chave de sessão fresco eles estavam falando
é o da PTK (a Pairwise Transient Key),
que é derivada aqui.
O PTK é “gerado pela concatenação do
chave mestra em pares, que em si é derivado
a partir, basicamente, a senha que você entra para
o Wifi, o nonce Access Point (ANonce),
você vê-lo aqui de ser enviado a partir do acesso
apontar para o cliente eo nonce do cliente (SNonce),
que é gerado pelo cliente e enviados
ao ponto de acesso, mas isso não é tudo,
também o endereço MAC do ponto de acesso, eo
estação de endereço MAC é utilizado na geração
de PTK.
Então, usando este segredo pré-compartilhada (o wifi
password) tanto o cliente quanto o servidor agora
saber o mesmo Pairwise Transient Key.
E você já pode ver aqui o que isso significa
geralmente para a segurança.
Se qualquer outra pessoa também sabe a senha wifi,
e observa estes nonces sendo trocadas

Portuguese: 
A nova chave de sessão de que estavam falando é a PTK (a Chave Transiente Pairwise),
que é derivado aqui.
O PTK é "gerado pela concatenação da chave mestre Pairwise, que em si é derivada
basicamente, a senha que você entende para o Wifi, o ponto de acesso noce (ANonce),
Você vê isso aqui sendo enviado do ponto de acesso para o cliente e o cliente não (SNonce)
que é gerado pelo cliente e enviado para o ponto de acesso, mas isso não é tudo,
também o endereço MAC do ponto de acesso e o endereço MAC da estação é usado na geração
de PTK.
Então, usando esse segredo pré-compartilhado (a senha wifi) tanto o cliente quanto o servidor agora
Conheça a mesma Chave transitória Pairwise.
E você já pode ver aqui o que isso significa geralmente para a segurança.
Se alguém também conhece a senha do wifi e observa estas não sendo trocadas

Chinese: 
其中新的会话密钥指的是PTK（成对临时密钥）
在这里衍生出的。
PTK是“通过连接所生成的
成对主密钥（基本上来自于
你输入Wifi密码），接入点随机数（ANonce），
它是从接入点发送到客户端。
客户端随机数（SNonce），
是由客户端生成并发送至接入点，但是这还不是全部，
接入点MAC地址和客户端MAC地址也生成PTK中使用。
 
因此，使用预共享密钥（wifi的
密码）的客户端和服务器
知道同样的成对临时密钥。
你可以了解到，这通常对安全意味着什么。
如果别人也知道的wifi密码，
并且观察被交换的nonce

Turkish: 
Konuştukları yeni oturum anahtarı
PTK (İkili Geçiş Anahtarı),
burada türetilmiştir.
PTK “birleştirilerek üretilir.
Kendisinin türetildiği çift yönlü ana anahtar
Temelde girdiğiniz şifre
Wifi, Erişim Noktası olmayan (ANONCE),
burada erişimden gönderildiğini görüyorsunuz
müşteriye ve müşterinin nezaketine (SNonce) işaret edin,
müşteri tarafından oluşturulan ve gönderilen
erişim noktasına, ama hepsi bu kadar değil
ayrıca erişim noktası MAC adresi ve
istasyonda MAC adresi kullanılır
PTK
Yani bu önceden paylaşılan sırrı kullanma (wifi
şifre) hem istemciyi hem de sunucuyu şimdi
aynı Çift Yönlü Geçiş Anahtarını biliyorum.
Ve zaten bunun ne anlama geldiğini burada görebilirsiniz
genellikle güvenlik için.
Wifi şifresini başka biri de biliyorsa,
ve bu değiş tokuşların değiş tokuş edildiğini gözlemler

Portuguese: 
eles podem derivar sua Chave transitória Pairwise e podem descriptografar seu tráfego.
Então, quando você se conecta a um wifi "seguro" em um hotel, você pode não ser tão seguro quanto
você pensou que seria.
Mas isso é uma questão diferente.
E, em seguida, existem protocolos diferentes para realmente implementar a criptografia.
Por exemplo, se TKIP é usado, então o algoritmo de criptografia é RC4 e basicamente é o
do mesmo modo que WEP, e, portanto, vulnerável a uma série de ataques semelhantes.
Mas outra opção é "o protocolo CCMP, que é AES em
Modo CCM (modo contador com CBC-MAC).
[... é] seguro, desde que nenhum Vector de Inicialização (IV) seja repetido sob uma chave particular
.
E o IV aqui é o nonce.
E o nonce novamente é constantemente incrementado para garantir que nunca irá repetir.
E, basicamente, o mesmo é verdadeiro para o protocolo GCMP, ele usa o AES-GCM e é seguro como
enquanto não for repetido IV sob uma chave específica.

Portuguese: 
eles podem derivar sua Pairwise Transient Key
e pode descriptografar o seu tráfego.
Então, quando você se conectar a um “seguro” wi-fi
em um hotel, você pode não ser tão seguro quanto
você pensou que seria.
Mas isso é um questões diferentes.
E depois há os diferentes protocolos para
realmente implementar a criptografia.
Por exemplo, se TKIP é utilizado em seguida, a criptografia
algoritmo é RC4 e que é basicamente o
mesmo que WEP, e portanto vulnerável a uma
número de ataques semelhantes.
Mas outra opção é “o protocolo CCMP,
que é em AES
CCM modo (modo de contador com CBC-MAC).
[... é] assegurar, desde que nenhum Inicialização
Vector (IV) é repetido sob uma determinada
chave.
E a IV aqui é o nonce.
E o nonce é novamente constantemente incrementado
para se certificar de que nunca se repetirá.
E, basicamente, o mesmo é verdadeiro para o PMGC
protocolo, utiliza AES-MCG, e é segura quanto
desde que nenhum IV é repetido sob uma determinada
chave.

Chinese: 
他们可以获得你的成对临时密钥，
且解密流量。
所以，当你在酒店里连接到一个“安全”的wifi，你可能不像你以为的那样安全。
 
但是，那是另一个问题了。
实际存在对加密进行实现的不同协议。
例如，使用的TKIP的加密
算法是RC4，基本和
WEP相同，因此容易受到
众多类似攻击的威胁。
但是，另一种选择是” CCMP协议，
这是在AES
CCM模式（CBC-MAC计数器模式）。
它是安全的，只要初始向量以一个特定的密钥重复。
 
这里的IV是随机数。
随机数不断增加以确保它永远不会重复。
而且对GCMP协议也一样，它使用AES-GCM，是安全的，只要
根据一个特定的密钥重复，IV不会重复。

English: 
they can derive your Pairwise Transient Key
and can decrypt your traffic.
So when you connect to a “secure” wifi
in a hotel, you might not be as secure as
you thought you would be.
But that’s a different issues.
And then there are different protocols to
actually implement the encryption.
For example if TKIP is used then the encryption
algorithm is RC4 and that is basically the
same as WEP, and therefore vulnerable to a
number of similar attacks.
But another option is “the CCMP protocol,
which is AES in
CCM mode (counter mode with CBC-MAC).
[... it is] secure as long as no Initialization
Vector (IV) is repeated under a particular
key.
And the IV here is the nonce.
And the nonce is again constantly incremented
to make sure it will never repeat.
And basically the same is true for the GCMP
protocol, it uses AES-GCM, and is secure as
long as no IV is repeated under a particular
key.

Turkish: 
Pairwise Geçici Anahtarınızı alabilirler
ve trafiğinizin şifresini çözebilir.
Yani "güvenli" bir wifi bağlandığınızda
Bir otelde, kadar güvenli olmayabilir
olacağını düşündün.
Ama bu farklı bir konu.
Ve sonra farklı protokoller var.
aslında şifrelemeyi uygular.
Örneğin, eğer TKIP kullanılıyorsa şifreleme
algoritma RC4'tür ve temel olarak
WEP’le aynıdır ve bu nedenle
benzer saldırı sayısı.
Ancak bir başka seçenek “CCMP protokolü,
hangi içinde AES
CCM modu (CBC-MAC ile sayaç modu).
[... bu] başlatma yok sürece güvenli
Vektör (IV) belirli bir altında tekrarlanır
tuşuna basın.
Ve buradaki IV, öz olmayan şeydir.
Ve nonce tekrar sürekli artar
Asla tekrar etmeyeceğinden emin olmak için.
Ve temelde aynısı GCMP için de geçerlidir
protokolü, AES-GCM kullanır ve olduğu gibi güvenlidir.
belirli bir altında hiçbir IV tekrarlanmadığı sürece
tuşuna basın.

Portuguese: 
Se isso soa estranho para você, você poderia assistir
meu vídeo “Breaking ECDSA (Elliptic Curve
Cryptography)”.
Claro ECDSA é muito forte, mas não pode
ser uma falha se não for adequadamente implementado,
ou seja, se um valor fixo é usado para um parâmetro
em vez de uma forma aleatória.
Então, muito semelhante no sentido de que a segurança
de um algoritmo de criptografia pode ser muito frágil.
E assim para estes algoritmos, se a IV, a
nonce, é reutilizada para a mesma chave que pode, provavelmente,
estar quebrado.
Assim você pode ver um bocado onde isso vai dar.
Vamos continuar a leitura,
“[...], nós mostramos que o 4-way handshake
é vulnerável a um ataque chave reinstalação.
Aqui, os truques do adversário uma vítima em reinstalar
uma chave já em uso.
Isto é conseguido através da manipulação e repetindo
mensagens aperto de mão “.
Apenas no caso de ele confunde o que “reinstalar”
ou “instalar” a chave, que basicamente

Chinese: 
如果这听起来不可思议你，你可以看
我的视频“破解ECDSA（椭圆曲线
加密）”。
当然ECDSA是非常强的，但没有正确实现就会存在缺陷，
即，将固定值用于参数
而不是随机值。
同理，加密算法的安全性很非常脆弱的。
所以对于这些算法，如果IV，随机值
使用相同的密钥进行重用，会很容易
被攻破。
所以你可以看看这是怎么回事。
让我们继续阅读，
“[...]，我们表明，4次握手容易遭受密钥重装攻击。
在这里，对手的迫使受害者重新安装
一个已使用的密钥。
这是通过操纵和重放握手消息实现的。
以防万一你困惑“重装”
或“安装”密钥，它基本上

Turkish: 
Kulağa garip geliyorsa, izleyebilirsin.
videom “Breaking ECDSA (Eliptic Curve)
Kriptografi)”.
Elbette ECDSA çok güçlüdür, ancak olabilir.
düzgün uygulanmadıysa, kusurlu olmak,
yani bir parametre için sabit bir değer kullanılıyorsa
rastgele bir yerine.
Yani güvenlik anlamında çok benzer
bir şifreleme algoritması çok kırılgan olabilir.
Ve bu algoritmalar için, eğer IV ise,
cece, muhtemelen aynı anahtar için tekrar kullanılır
kırılmak
Yani nereye gittiğini görebiliyorsun.
Okumaya devam edelim
“[...], 4 yönlü el sıkışmasının
bir anahtar yeniden yükleme saldırısına açıktır.
Burada, rakip, bir kurbanı yeniden kurma konusunda hileler
kullanımda olan bir anahtar.
Bu manipüle ve tekrar ederek elde edilir
karşılıklı mesajlar. ”
Sadece "yeniden" ne karıştırdığını
veya anahtarı “takma”, temel olarak

Portuguese: 
Se isso soar estranho para você, você poderia assistir meu vídeo "Breaking ECDSA (Elliptic Curve
Cryptography)”.
É claro que o ECDSA é muito forte, mas pode haver uma falha se não for implementada corretamente,
ou seja, se um valor fixo for usado para um parâmetro em vez de um aleatório.
Então, muito semelhante no sentido de que a segurança de um algoritmo cripto pode ser muito frágil.
E, portanto, para esses algoritmos, se o IV, o nonce, é reutilizado para a mesma chave, provavelmente pode
ser quebrada.
Então, você pode ver como isso está acontecendo.
Vamos continuar lendo,
"[...], mostramos que o handshake de 4 vias é vulnerável a um ataque de reinstalação chave.
Aqui, o adversário engana uma vítima para reinstalar uma chave já em uso.
Isso é conseguido manipulando e reproduzindo mensagens de handshake ".
Apenas no caso de confundir o que "reinstalar" ou "instalar" a chave, basicamente

English: 
If that sounds weird to you, you could watch
my video “Breaking ECDSA (Elliptic Curve
Cryptography)”.
Of course ECDSA is very strong but there can
be a flaw if it’s not properly implemented,
namely if a fixed value is used for a parameter
instead of a random one.
So very similar in the sense that the security
of a crypto algorithm can be very fragile.
And so for these algorithms, if the IV, the
nonce, is reused for the same key it can probably
be broken.
So you can kinda see where this is going.
Let’s continue reading,
“[...], we show that the 4-way handshake
is vulnerable to a key reinstallation attack.
Here, the adversary tricks a victim into reinstalling
an already-in-use key.
This is achieved by manipulating and replaying
handshake messages.”
Just in case it confuses you what “reinstalling”
or “installing” the key, it basically

Turkish: 
sadece protokolün “buna karar verdiğine”
kullandığımız anahtar ”.
Nasıl bir benzetme yaparsak bunun nasıl uygulandığı
kodda, temelde sadece
şimdi “the_key_we_use” değişkenine geçin.
Tamam.
Yani radyo ağları veya başka bir iletişim
Mesajlar kaybolduğunda davayı ele almalı.
Ve bununla nasıl başa çıkacağını kabul etmek zorundalar.
Örneğin, onları yeniden iletmek.
Ve böylece, “[...], çünkü mesajlar olabilir.
Kayıp veya düştü, Erişim Noktası yeniden iletilecek
Mesaj 3 uygun bir mesajı almadıysa
onay olarak yanıt.
Sonuç olarak, müşteri mesaj alabilir.
3 defadan fazla.
Bu mesajı her aldığında,
aynı oturum anahtarını yeniden yükleyin ve
Artımlı iletim paket numarasını sıfırlayın
(yok) [...].
Bir saldırganın bu dengesizliği zorlayabileceğini gösteriyoruz
yeniden iletimleri toplayarak ve tekrar okuyarak sıfırlar
mesajın 3 ”

Portuguese: 
Significa apenas que o protocolo decidiu “este
é a chave que usamos”.
Se fizermos uma analogia como isso é implementado
no código, é basicamente apenas atribuir o
chave agora ao “the_key_we_use” variável.
Está bem.
Assim, as redes de rádio, ou qualquer outra comunicação
tem que lidar com o caso quando as mensagens se perder.
E eles têm que concordar como lidar com isso.
Por exemplo retransmitir-los.
E assim, “[...], porque as mensagens podem ser
perdido ou descartado, o Access Point irá retransmitir
mensagem 3 se não receber uma adequada
resposta como reconhecimento.
Como resultado, o cliente pode receber mensagem
3 múltiplas vezes.
Cada vez que recebe esta mensagem, ele será
reinstalar a mesma chave de sessão, e, assim,
repor o número de pacotes de transmissão periódica
(Nonce) [...].
Mostramos que um invasor pode forçar essas nonce
repõe por recolha e repetindo retransmissões
da mensagem 3”

English: 
just means that the protocol decided “this
is the key we use”.
If we make an analogy how that is implemented
in code, it’s basically just assigning the
key now to the variable “the_key_we_use”.
Ok.
So radio networks, or any other communication
has to handle the case when messages get lost.
And they have to agree how to handle that.
For example retransmitting them.
And so, “[...], because messages may be
lost or dropped, the Access Point will retransmit
message 3 if it did not receive an appropriate
response as acknowledgment.
As a result, the client may receive message
3 multiple times.
Each time it receives this message, it will
reinstall the same session key, and thereby
reset the incremental transmit packet number
(nonce) [...].
We show that an attacker can force these nonce
resets by collecting and replaying retransmissions
of message 3”

Chinese: 
只是表示，该协议决定“这
是我们使用的密钥”。
如果我们做一个类比 它是如何
在代码中实现的，它基本上只是分配
密钥给变量“the_key_we_use”。
好。
所以无线电网络，或任何其他通信
都必须处理消息丢失的情况。
他们必须商定如何处理。
例如重发它们。
所以，“[...]，因为消息可能
丢失或被丢弃，接入点会重发
消息3，如果没有得到恰当的
响应作为确认的话。
其结果是，客户机会多次接收到消息
3。
每次收到此消息时，它会
重新安装相同的会话密钥，从而
重置增量发送分组数
（随机数） 。
我们表明，攻击者就可以通过收集和重传重放消息3 ，来强制重置随机数。
 

Portuguese: 
significa que o protocolo decidiu "esta é a chave que usamos".
Se formos uma analogia como isso é implementado no código, basicamente é apenas atribuir a
chave agora para a variável "the_key_we_use
ok.
Assim, as redes de rádio ou qualquer outra comunicação devem lidar com o caso quando as mensagens se perderem.
E eles têm que concordar como lidar com isso.
Por exemplo, retransmiti-los.
E assim, "[...], porque as mensagens podem ser perdidas ou abandonadas, o Ponto de Acesso retransmitirá
mensagem 3 se não receber uma resposta apropriada como confirmação.
Como resultado, o cliente pode receber a mensagem 3 várias vezes.
Cada vez que recebe essa mensagem, ela irá reinstalar a mesma chave de sessão e, assim,
redefina o número incremental do pacote de transmissão (nonce) [...].
Mostramos que um atacante pode forçar esses rescursos não coletados coletando e reproduzindo retransmissões
da mensagem 3 "

Portuguese: 
“parâmetros Ao reinstalar a chave, associados
tais como o número de pacotes de transmissão periódica
(De uso único) e receber o número de pacotes (repetição
contador) são repostos para o seu valor inicial “.
“Dependendo do protocolo que é usado, este
permite que um adversário para reproduzir, descriptografar, e / ou
forjar pacotes.”
E por isso é agora muito fácil imaginar que
se você pode manter redefinir os parâmetros-chave
algumas coisas cripto será ferrado.
E esta é uma falha de protocolo porque o oficial
especificação diz que mensagem 3 poderia
ser reenviado e você tem que repor os parâmetros.
Assim redefinir os parâmetros do algoritmo de criptografia.
E abrindo assim a porta ao certo cripto
attackes dependendo de qual algoritmo de criptografia
é usado.
Alguns são mais suscetíveis do que outras.
O autor também verificou o comportamento dos diferentes
implementações e despeja iOS e do Windows
ambos não seguem a especificação e não aceitam
a retransmissão de mensagem 3.
E o pior de implementação é por alguns linux
sistemas com base porque não há um adicional

Turkish: 
“Anahtarı tekrar takarken, ilgili parametreler
artımlı iletim paket numarası gibi
(olmayan) ve paket numarasını al
counter) başlangıç ​​değerine sıfırlanır. ”
“Hangi protokolün kullanıldığına bağlı olarak, bu
bir rakibin tekrar oynamasına, şifresini çözmesine ve / veya
paket oluşturma. ”
Ve şimdi bunu hayal etmek oldukça kolay
Anahtar parametreleri sıfırlamaya devam edebilirseniz
bazı kripto eşyaları tükenir.
Ve bu bir protokol hatası çünkü resmi
şartnamesi size mesajın 3 olabileceğini söyler.
Tekrar gönderilirseniz ve parametreleri sıfırlamanız gerekir.
Böylece kripto algoritması parametrelerini sıfırlamak.
Ve böylece belirli bir kripto için kapıyı açmak
Hangi kripto algoritmasına bağlı olarak saldırılar
kullanıldı.
Bazıları diğerlerinden daha hassastır.
Yazar ayrıca farklı davranışlarını kontrol etti
uygulamaları ve iOS ve Windows çıkıyor
her ikisi de şartnameye uymuyor ve kabul etmiyor
mesajın 3 tekrar iletimi.
Ve en kötü uygulama bazı linux
tabanlı sistemler, çünkü ek var

Chinese: 
“当重新安装的密钥，相关的参数
如增量发送分组数
（随机数）和接收的分组数（重播
计数器）被重置为初始值“。
“根据协议使用类型，这允许对手重放，解密，和/或
伪造数据包“。
所以它现在很容易想象，
如果你能持续重置的关键参数
一些加密的东西会影响。
这是一个协议缺陷，因为官方
规范告诉你，消息3可以
重发，并且你必须重置参数。
从而复位加密算法的参数。
因此某种加密攻击存在了可能，取决于使用哪种加密算法。
 
有些协议比其他的更容易受到影响。
作者还检查了不同实现的表现，
结果表明：iOS和Windows
都没有按规范实现，没有接受消息3的重发。
最糟糕的实现方式是一些Linux发行版，因为有一个额外的

English: 
“When reinstalling the key, associated parameters
such as the incremental transmit packet number
(nonce) and receive packet number (replay
counter) are reset to their initial value.”
“Depending on which protocol is used, this
allows an adversary to replay, decrypt, and/or
forge packets.”
And so it’s now pretty easy to imagine that
if you can keep resetting the key parameters
some crypto stuff will be f’ed up.
And this is a protocol flaw because the official
specification tells you that message 3 could
be resent and you have to reset the parameters.
Thus resetting the crypto algorithm parameters.
And thus opening the door for certain crypto
attackes depending on which crypto algorithm
is used.
Some are more susceptible than others.
The author also checked the behaviour of different
implementations and it turns out iOS and Windows
both don’t follow the spec and don’t accept
the retransmission of message 3.
And the worst implementation is by some linux
based systems because there is an additional

Portuguese: 
"Ao reinstalar a chave, parâmetros associados, como o número incremental do pacote de transmissão
(nonce) e o número do pacote de recebimento (contador de repetição) são redefinidos para o seu valor inicial. "
"Dependendo de qual protocolo é usado, isso permite que um adversário reproduza, decodifique e / ou
Forjar pacotes ".
E agora é muito fácil imaginar que, se você pode manter a redefinição dos parâmetros principais
algum material de criptografia será exibido.
E esta é uma falha de protocolo porque a especificação oficial diz que a mensagem 3 poderia
ser reenviado e você deve redefinir os parâmetros.
Assim, redefinindo os parâmetros do algoritmo de criptografia.
E, assim, abrindo a porta para certos ataques criptográficos dependendo do algoritmo criptográfico
é usado.
Alguns são mais suscetíveis do que outros.
O autor também verificou o comportamento de diferentes implementações e acaba com iOS e Windows
ambos não seguem as especificações e não aceitam a retransmissão da mensagem 3.
E a pior implementação é por alguns sistemas baseados em linux porque há um adicional

Chinese: 
实现漏洞：将密钥重置为全零。
所以，你甚至不需要进行加密攻击，限制你的也许“仅仅”是解密，
我不知道。
因为这个漏洞，实际上你知道了密钥，
因为所有的值设置为0
好的。
阅读论文中，存在很多的技术细节和挑战以及细微差别。
我更简单的呈现出来，希望
它比一些其他的新闻消息更准确
所以总结。
WAP2使用4次握手，其中随机数是
交换的，和WiFi密码一起
生成一个密钥。
该密钥用于加密数据包。
它如何使用依赖于实际的密码
所使用的算法。
当某些值被重复使用使，很多加密算法是脆弱的。

English: 
implementation bug that resets the key to
all zeroes.
So you don’t even have to perform this crypto
attack, limiting you to maybe “only” decryption,
I don’t know.
Because with this flaw you actually now know
the key because all the values are set to
0.
Okay.
There are a lot of technical details and challenges
and nuances that you can read about in the
paper.
I presented it more simplified but hopefully
it’s more accurate than some other news
headlines.
So summarise.
WAP2 uses a 4way handshake where nonces are
exchanged and used together with the wifi
password to generate a key.
This key is then used for encrypting packets.
How it is used depends on the actual crypto
algorithm being used.
A lot of crypto algorithms are very fragile
when certain values are reused.

Turkish: 
anahtarı sıfırlayan uygulama hatası
hepsi sıfır.
Yani bu şifreli şifreyi gerçekleştirmek zorunda değilsin
Saldırı, belki de "sadece" şifre çözme yetkisiyle sınırlandırmak,
Bilmiyorum.
Çünkü bu kusur ile aslında şimdi biliyorsunuz
Anahtar, çünkü tüm değerler
0.
Tamam.
Çok fazla teknik detay ve zorluk var
ve hakkında okuyabileceğiniz nüanslar
Kağıt.
Daha basitleştirilmiş fakat umarım sunarım
diğer haberlerden daha doğru
başlıkları.
Yani özetleyin.
WAP2, denklemlerin olduğu yerlerde 4 yollu bir el sıkışma kullanıyor
wifi ile birlikte değiştirilir ve kullanılır
bir anahtar oluşturmak için parola.
Bu anahtar daha sonra paketleri şifrelemek için kullanılır.
Nasıl kullanıldığı gerçek kriptoya bağlıdır
kullanılan algoritma.
Birçok kripto algoritması çok kırılgan
belirli değerler tekrar kullanıldığında.

Portuguese: 
bug de implementação que redefine a chave para
todos os zeros.
Então você não tem sequer para executar esta cripto
ataque, limitando você talvez “apenas” descriptografia,
Eu não sei.
Porque com esta falha que você realmente sabe agora
a chave porque todos os valores são definidos como
0.
OK.
Há um monte de detalhes técnicos e desafios
e nuances que você pode ler sobre no
papel.
Apresentei-o mais simplificado, mas espero
é mais preciso do que algumas outras novidades
manchetes.
Então resumir.
WAP2 usa um aperto de mão 4way onde nonces são
trocadas e utilizadas em conjunto com o wi-fi
senha para gerar uma chave.
Esta chave é então usada para criptografar pacotes.
Como ele é usado depende do cripto real
algoritmo sendo usado.
Um monte de algoritmos de criptografia são muito frágeis
quando certos valores são reutilizados.

Portuguese: 
erro de implementação que redefine a chave para todos os zeros.
Então, você nem precisa executar esse ataque criptográfico, limitando-o a talvez um decodificação "apenas"
Eu não sei.
Porque, com esta falha, você conhece agora a chave porque todos os valores estão configurados para
0.
ok.
Há muitos detalhes técnicos e desafios e nuances que você pode ler sobre o
artigo.
Eu o mostrei mais simplificado, mas espero que seja mais preciso do que outras notícias
manchetes.
Então, resumir.
WAP2 usa um aperto de mão 4way onde os nonces são trocados e usados ​​em conjunto com o wifi
senha para gerar uma chave.
Esta chave é usada para criptografar pacotes.
Como é usado depende do algoritmo de criptografia atual que está sendo usado.
Muitos algoritmos criptográficos são muito frágeis quando certos valores são reutilizados.

English: 
And the attack presented in this paper is
about forcing a reset of these values - specifically
the nonce which would be constantly incremented
and thus would always be different.
And thus opening the door to perform certain
crypto attacks.
And this is a protocol design flaw.
But additionally, during this research, a
very serious software bug was discovered where
on certain implementations the key was not
just reset to initial parameters, but was
actually set to 0.
So you actually know the key and you don’t
have to perform a crypto attack.
But you know what.
Why don’t read the paper.
You don’t learn hacking when reading security
news headlines or use the tool Mathy Vanhoef
wrote.
Go read the actual research, or at least parts
of it.

Portuguese: 
E o ataque apresentada neste artigo é
sobre forçando uma redefinição desses valores - especificamente
o nonce que seria constantemente incrementado
e, portanto, seria sempre diferente.
E abrindo assim a porta para executar determinadas
ataques de criptografia.
E esta é uma falha de projeto de protocolo.
Mas além disso, durante esta pesquisa, a
muito sério erro de software foi descoberto, onde
em certas implementações a chave não foi
apenas redefinir os parâmetros iniciais, mas foi
realmente definido como 0.
Então, você realmente sabe a chave e você não faz
ter de realizar um ataque de cripto.
Mas você sabe o que.
Por que não ler o jornal.
Você não aprende cortar ao ler segurança
títulos de notícias ou usar a ferramenta Mathy Vanhoef
escrevi.
Vá ler a investigação propriamente dita, ou pelo menos partes
dele.

Chinese: 
而在这个文件中提出的攻击
是关于强制复位这些值 - 特别是
不断增加的随机数（保证不会重复）
从而使得某种密码攻击可行。
这是一个协议的设计缺陷。
但此外，这项研究中，发现了一个
非常严重的软件缺陷
在某些实现，密钥不
是重置为初始参数，
而实际上设置为0。
所以，你完全知道密钥，不用执行加密攻击。
但是你知道吗。
为什么不看论文。
阅读安全新闻和使用Mathy Vanhoef的工具并不能学习如何hacking
 
阅读的真实的调研，或至少其中的一部分。

Portuguese: 
E o ataque apresentado neste artigo é sobre forçar uma reinicialização desses valores - especificamente
o nonce que seria constantemente incrementado e, portanto, seria sempre diferente.
E assim abrindo a porta para executar certos ataques criptográficos.
E esta é uma falha de projeto de protocolo.
Além disso, durante esta pesquisa, um erro de software muito sério foi descoberto onde
Em certas implementações, a chave não foi apenas redefinir os parâmetros iniciais, mas foi
realmente definido como 0.
Então, você realmente conhece a chave e não precisa executar um ataque criptográfico
Mas você sabe o que.
Porque não lê o artigo.
Você não aprende hackear quando lança manchetes de notícias de segurança ou usa a ferramenta que Mathy Vanhoef
escreveu.
Leia a pesquisa real, ou pelo menos algumas delas.

Turkish: 
Ve bu yazıda sunulan saldırı
Bu değerlerin sıfırlanmasına zorlanma hakkında - özellikle
sürekli arttırılacak olan öz
ve böylece her zaman farklı olurdu.
Ve böylece kesin gerçekleştirmek için kapıyı açarak
kripto saldırıları.
Ve bu bir protokol tasarım hatasıdır.
Ancak, ek olarak, bu araştırma sırasında, bir
çok ciddi bir yazılım hatası nerede bulundu
belirli uygulamalarda anahtar değildi
sadece başlangıç ​​parametrelerine sıfırladım, ancak
aslında 0 olarak ayarlandı.
Yani aslında anahtarı biliyorsun ve bilmiyorsun
Kripto saldırısı yapmak zorundasın.
Ama ne olduğunu biliyorsun.
Neden kağıdı okumuyorsun?
Güvenliği okurken hacklemeyi öğrenemezsin
haber başlıkları veya Mathy Vanhoef aracını kullanın
yazdı.
Git gerçek araştırmayı veya en azından bazı bölümleri oku.
bunun.
