Utenti Home       Utenti Aziendali       Chi Siamo       Contratto EULA.

Dettaglio news

Attacco KRACK: un ricercatore dimostra che tutte le Wi-FI sono vulnerabili
- MARTEDÌ 17 OTTOBRE 2017


Mathy Vanhoef, un ricercatore dell'università di Leuven ha individuato una serie di gravissime vulnerabilità nel protocollo WPA2 (Wi-Fi Protected Access II): WPA2 è il protocollo di protezione più usato per rendere sicure le reti Wi-Fi moderne. 

Le vulnerabilità individuate affliggono il protocollo WPA2 stesso e non uno specifico hardware o software: insomma, queste falle sono un pericolo per chiunque abbia una rete Wi-Fi. 

Vanhoef ha chiamato questo attacco KRACK, che sta per Key Reinstallation Attack. 

Come funziona l'attacco Krack?
L'attacco sfrutta il processo di handshake, che è quel momento nel quale l'access point e il dispositivo (smartphone, pc ecc...) instaurano la connessione. Questo processo si compone di ben 4 passaggi: tra questi quello più delicato è il terzo passaggio, durante il quale viene condivisa una chiave crittografica che, almeno teoricamente, dovrebbe essere usata per una sola connessione. 

La chiave però viene inviata più volte per ovviare all'eventualità che il client non riesca a ricevere la chiave stessa. Ed è qui che sta il fulcro del problema: l'attacco può ingannare il dispositivo e indurlo a reinstallare una chiave crittografica già usata (l'attacco prevede anche la tecnica cosiddetta Man in The Middle- MitM, ovvero quando un attaccante si interpone segretamente tra due poli in comunicazione  modificando/alterando/osservando la comunicazione in corso). 

Questo tipo di attacco risulta essere molto efficace contro dispositivi Linux (e qui dobbiamo ricordarci che la maggior parte dei dispositivi IoT girano su Linux) o Android. In questi due casi infatti, il client usato da Linux e quello di Google non installano una chiave già usata, ma addirittura una che in pratica non cifra i dati. In questo caso l'attacco quindi si può portare a termine anche senza ricavare la chiave crittografica. 

Nel video sotto, Vanhoef descrive passo dopo passo l'attacco portato contro un dispositivo Android.


L'efficacia dell'attacco varia a seconda delle impostazioni WPA
L'attacco non ha sempre lo stesso impatto: se ad esempio WPA viene usata con AES-CCMP (un metodo di cifratura usato da IEEE 802.11i per gestire le chiavi), il rischio si limita alla possibilità che i pacchetti inviati vengano decriptati, consentendo ad esempio il furto di credenziali.

Nel caso invece si utilizzi WPA-TKIP oppure GCMP le cose sono ben peggiori: in questo caso l'attaccante potrebbe addirittura modificare i pacchetti, iniettare codice dannoso e quindi malware. 

L'attacco ha due limiti positivi: prima di tutto infatti l'attacco non può essere portato via Internet, ma deve essere eseguito da un punto entro il raggio d'azione della rete Wi-Fi bersaglio. In secondo luogo l'attacco prende di mira i dispositivi stessi e non gli access point.

Che cosa fare per difendersi?
Le vulnerabilità che consentono questo tipo di attacco sono queste: 
Queste vulnerabilità, sulle quali l'attacco si basa, sono critiche, ma per adesso non è assolutamente facile e immediato estrarre le chiavi dall'handshake e a tutt'ora non esiste un exploit kit che svolga tutto il lavoro in automatico. Questa è una buona notizia. Ce n'è un'altra: i vendor stanno già lavorando per approntare gli aggiornamenti utili a risolvere le vulnerabilità.
In sunto, tra qualche giorno, sarà necessario aggiornare il router, il punto di accesso, gli adattatori di rete wireless e i dispositivi con i firmware o i driver nuovi che verranno rilasciati. 

Consigliamo questa pagina di Bleeping Computer, dove è possibile trovare la lista dei vendor che hanno rilasciato avvisi o update dei driver o del firmware ed è costantemente in aggiornamento. 

Fonte: https://s-martitalia.blogspot.it/2017/10/attacco-krack-un-ricercatore-dimostra.html


Leggi tutte le news     |     Leggi tutti gli update
Ultime news

MARTEDÌ 23 LUGLIO 2019
Hacking della Webcam: come impedire la violazione della tua privacy?
Immagina, un giorno, di aprire la posta in arriva e trovare una email che contiene tue immagini private o intime. Sotto le immagini, lampeggia una richiesta di riscatto "...

leggi tutte le news

Premi e Certificazioni

La qualità dei prodotti Quick Heal vanta innumerevoli premi e certificazioni a testimonianza della sempre crescente importanza del marchi a livello mondiale nel settore Antivirus e sicurezza informatica

Continua a leggere »

Chi siamo
Panoramica
La nostra storia
Premi & Certificazioni
Scheda riepilogativa
Clienti
Dicono di noi
Trova un rivenditore
Manuali e schede tecniche
Chiedi aiuto
Contatti
Update
Rivenditori
Diventa rivenditore
Strumenti di supporto
Link rapidi
Rinnova ora
File di installazione
Supporto
Contratto EULA.
Download Upgrade

S-MART è un marchio di proprietà netWork Sas
P.IVA: 05345670482

© 2019 nwk - Privacy Policy - Cookie Policy - Login