A vulnerabilidade pode ser explorada através de um ataque à negociação (handshake) de 4 vias do protocolo WPA2. Trata-se de um procedimento executado quando um dispositivo deseja ingressar em uma rede Wi-Fi protegida, onde ponto de acesso e cliente verificam se as credenciais para estabelecer a conexão estão corretas e negociam uma chave para criptografar todo o tráfego à partir desse momento.
Após a terceira mensagem do handshake ser recebida pelo cliente, a chave criptográfica é instalada. No entanto, no meio dessa negociação, mensagens podem ser perdidas ou descartadas. Quando o ponto de acesso não recebe uma resposta de confirmação (ACK/acknowledgement) da mensagem enviada, ele retransmite a mensagem 3, de modo que o cliente possa receber essa mensagem específica várias vezes, reinstalando a mesma chave criptográfica cada vez que a terceira mensagem é recebida. É nesse ponto em que o ataque é iniciado.
É importante destacar que os ataques são direcionados aos dispositivos (clientes) que se conectam na rede, e não contra os pontos de acesso, e são realizados no momento em que um dispositivo está ingressando na rede, quando o handshake é realizado. No entanto existem maneiras de um atacante forçar uma desconexão (e uma reconexão automática) de um dispositivo para que possa realizar então o ataque. Portanto não é correto afirmar que depois de conectado o dispositivo está seguro.
FONTE: https://ostec.blog/geral/vulnerabilidade-krack-wpa2