Fastweb

VulnerabilitÓ WPA2, traffico Wi-Fi a rischio intercettazioni

Sicurezza Wi-Fi Internet #sicurezza informatica #wpa3 Password Wi-Fi a rischio per falla protocollo WPA3 Due ricercatori universitari hanno scoperto ben 5 falle di sicurezza nello standard WPA3 che permetterebbero agli hacker di rubare la password del Wi-Fi. Come difendersi
ISCRIVITI alla Newsletter
Inserendo l'indirizzo email autorizzi Fastweb all'invio di newsletter editoriali. Se non desideri più ricevere la newsletter, è sufficiente cliccare sul link presente in calce alle mail per richiederne la cancellazione. Condizioni di utilizzo.
VulnerabilitÓ WPA2, traffico Wi-Fi a rischio intercettazioni FASTWEB S.p.A.
WPA2
Internet
L'attacco KRACK permette agli hacker di spiare il traffico dati tra router e client

Nel protocollo Wi-Fi Protected Access II (WPA2) c'è una falla che rende possibile agli hacker di vedere e spiare tutto ciò che passa sulla rete Wi-Fi tra dispositivo wireless e access point.
Il nuovo metodo di attacco si chiama KRACK, abbreviazione di Key Reinstallation Attacks. La ricerca è stata custodita per settimane prima della divulgazione. Un avviso recentemente distribuito da US CERT a 100 aziende descrive la ricerca così:

"US-CERT è venuto a conoscenza di alcune vulnerabilità di gestione nel protocollo di sicurezza Wi-Fi Protected Access II (WPA2). L'impatto di sfruttare queste vulnerabilità include la decrittografia, la replica dei pacchetti, la connessione TCP, immissione di contenuti HTTP e altre informazioni. Si noti che come problemi di livello di protocollo, la maggior parte o tutte le implementazioni corrette dello standard saranno interessate. Il CERT/CC e il ricercatori della KU Leuven, renderanno pubbliche le vulnerabilità il 16 ottobre 2017."

Secondo un ricercatore che è stato informato sulle problematiche, il sistema funziona sfruttando una chiave che serve a decriptare il traffico dati. Durante questo processo, la chiave di lettura può essere rispedita diverse volte. Quando viene utilizzato in alcuni modi specifici, può minare completamente la criptazione.

La pagina su Github, appartenente a uno dei ricercatori, ha utilizzato i seguenti tags:

  • WPA2
  • KRACK
  • Key Reinstallation
  • Security Protocols
  • Network Security, Attacks
  • Nonce Reuse
  • Handshake
  • Packet Number
  • Initialization Vector

I ricercatori hanno informato sulle vulnerabilità che sono state indicizzate come CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Un ricercatore ha affermato ad Ars che Aruba e Ubiquiti, che vendono punti di accesso wireless a grandi aziende e organizzazioni statali, hanno già aggiornato con delle patch per mitigare le vulnerabilità.

Le vulnerabilità sono previste per essere formalmente presentate in un discorso titolato Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2, previsto per il 1° novembre alla ACM Conference on Computer and Communications Security in Dallas. I ricercatori che esporranno il discorso saranno Mathy Vanhoef e Frank Piessens della KU Leuven e imec-DistriNet, Maliheh Shirvanian e Nitesh Saxena dell'Università dell'Alabama a Birmingham, Yong Li della Huawei Technologies a Dusseldorf e Sven Schage della Ruhr-Universitat Bochum in Germania. Sempre questi ricercatori avevano tenuto una ricerca simile ad agosto nella Black Hat Security Conference a Las Vegas.

La maggior parte degli access point non saranno aggiornati velocemente e alcuni non saranno aggiornati per nulla. Se i report iniziali sono accurati ed effettivamente possono bypassare il criptaggio nel protocollo WPA2, è possibile che gli hacker possano introdursi nella rete tra la connessione Wi-Fi del computer e gli access point. Potrebbe anche significare che è possibile modificare le impostazioni del Dynamic Host Configuration Protocol, aprendo l'accesso ad hacker che possono lavorare nel servizio di dominio degli utenti.

Non è stato ancora possibile confermare i dettagli riportati nel documento del CERT o valutarne complessivamente la gravità. Se gli scenari di intercettazioni o di dirottamento risultassero essere effettivamente di semplice applicazione, chiunque dovrebbe evitare di utilizzare il Wi-Fi per quanto possibile fino a che non verranno rilasciate le necessarie patch di aggiornamento. Quando però il Wi-Fi dovesse essere l'unica opzione di connessione disponibile, le persone dovranno quanto meno aver cura di navigare utilizzando HTTPS, STARTTLS, Secure Shell e altri protocolli utili per crittografare il proprio traffico dati.

16 ottobre 2017

Fonte: arstechnica.com

Ti piace
questo
articolo?
Iscriviti alla nostra Newsletter

Riceverai settimanalmente le notizie più
interessanti sul mondo della tecnologia!

Inserendo l'indirizzo email autorizzi Fastweb all'invio di newsletter editoriali. Se non desideri più ricevere la newsletter, è sufficiente cliccare sul link presente in calce alle mail per richiederne la cancellazione. Condizioni di utilizzo.
TAGS: #wpa2 #wi-fi #hacker #sicurezza

© Fastweb SpA 2019 - P.IVA 12878470157
ChiudiChiudi Questo sito usa cookies di profilazione, propri e di terzi, per adeguare la pubblicità alle tue preferenze.
Clicca qui per maggiori informazioni o per conoscere come negare il consenso. Se chiudi questo banner o accedi ad altri elementi della pagina acconsenti all'uso dei cookies.