News
WPA2 il protocollo wifi è stato violato
Dopo svariati annunci il protoccolo wpa2 wifi è stato crackato e la dimostrazione è stata pubblicata sul sito krackattack
Un utente malintenzionato può sfruttare queste debolezze utilizzando key (KRACKs). In concreto, gli attaccanti possono utilizzare questa nuova tecnica di attacco per leggere le informazioni precedentemente registrate per essere crittografate in modo sicuro. La tecnica potrebbere essere utile per rubare informazioni sensibili come i numeri di carta di credito, le password, i messaggi di chat, le email, le foto e così via. L’attacco funziona contro tutte le moderne reti Wi-Fi protette. A seconda della configurazione di rete, è anche possibile iniettare e manipolare i dati. Ad esempio, un aggressore potrebbe essere in grado di iniettare ransomware o altri malware nei siti web.
Le debolezze sono nello standard Wi-Fi stesso e non nei singoli prodotti o nelle implementazioni. Pertanto, è probabile che venga compromessa una corretta implementazione di WPA2. Per prevenire l’attacco, gli utenti devono aggiornare i prodotti interessati non appena gli aggiornamenti di protezione diventano disponibili. Tieni presente che se il tuo dispositivo supporta Wi-Fi, è probabilmente interessato . Durante la ricerca iniziale, si è scoperto che Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e altri sono tutti colpiti da questo attacco. Per ulteriori informazioni su prodotti specifici, consultare il database di CERT / CC o contattare il proprio fornitore.
DIMOSTRAZIONE
Di seguito un test di attaccao con la reinstallazione della chiave su dispositivo Android In questa dimostrazione, l’attaccante è in grado di decrittografare tutti i dati che la vittima trasmette. I sistemi più vulnerabili sono Android (6,0) e Linux che possono essere ingannati nell’installazione di una chiave di crittografia inizializzata da zero.
COME PROTEGGERSI E CONSIGLI
Nascerà un protocollo WPA3?
No, per fortuna le implementazioni possono essere patchate in modo compatibile con le versioni precedenti . Ciò significa che un client patchato può ancora comunicare con un punto di accesso non patchato (AP) e viceversa. In altre parole, un client patchato o un punto di accesso invia esattamente gli stessi messaggi di handshake come prima e nello stesso momento. Tuttavia, gli aggiornamenti della protezione assicurano che una chiave viene installata una sola volta, impedendo l’attacco. E’ bene aggiornare tutti i tuoi dispositivi una volta disponibili gli aggiornamenti della casa madre.
Devo cambiare la mia password Wi-Fi?
La modifica della password della rete Wi-Fi non impedisce (o attenua) l’attacco. Non è quindi necessario aggiornare la password della rete Wi-Fi. Al contrario, è necessario assicurarsi che tutti i dispositivi siano aggiornati e che sia necessario aggiornare anche il firmware del router. Tuttavia, dopo l’aggiornamento sia dei dispositivi client che del router, non è mai una brutta idea cambiare la password Wi-Fi.
Sto utilizzando WPA2 con solo AES. Anche questo è vulnerabile?
Sì, questa configurazione di rete è anche vulnerabile. L’attacco funziona sia contro WPA1 che WPA2, contro le reti personali e aziendali e contro qualsiasi suite di codici in uso (WPA-TKIP, AES-CCMP e GCMP). Quindi, tutti dovrebbero aggiornare i propri dispositivi per impedire l’attacco!
Il mio dispositivo è vulnerabile?
Probabilmente. Qualsiasi dispositivo che utilizza Wi-Fi è probabilmente vulnerabile. Contattare il rivenditore per ulteriori informazioni.
Cosa succede se non ci sono aggiornamenti per la sicurezza per il mio router?
Ti consigliamo di contattare il tuo fornitore per ulteriori informazioni. In generale, comunque, si può provare a mitigare gli attacchi contro i router e access point disabilitando la funzionalità client (che è ad esempio utilizzata in modo ripetitore) e disabilitando 802.11r.