Sicurezza Wi-Fi: WPA bucato in 60 secondi, nuovi dettagli
Alzi la mano chi di voi utilizza l’algoritmo TKIP per la propria connessione Wi-Fi. Come? Ancora così tanti? Certo che avete proprio la capoccia tosta!
A quanto pare, molti di voi si sono già dimenticati della falla che consente di bucare il WPA in soli 60 secondi scoperta da Toshihiro Ohigashi dell’Università di Hiroshima e Masakatu Morii dell’Università di Kobe di cui vi abbiamo parlato un mesetto fa.
Fortuna che, come promesso, siamo tornati sull’argomento e siamo pronti a svelarvi i dettagli della scoperta fatta dai due ricercatori nipponici. E, credeteci, c’è poco di cui stare allegri.
Il nuovo attacco al WPA, infatti, sfrutta il metodo MITM (man in the middle attack) per consentire ai malintenzionati di leggere, inserire e modificare le informazioni che transitano tra due parti, senza che nessuna di queste si accorga dell’intrusione.
I dettagli tecnici (e con dettagli tecnici intendiamo cose che risulteranno scritte in lingua ostrogota anche per molti aspiranti geek), sono disponibili in un documento di 12 pagine redatto da Ohigashi e Morii scaricabile da qui. La lingua in cui è scritto è… l’inglese (paura eh?), mentre i punti salienti si trovano dal capitolo 4 in poi.
Augurando una serena lettura a tutti i temerari che decideranno di addentrarsi nell’incartamento prodotto dalle due geniali menti nipponiche, vi ricordiamo che Il nuovo programma WPA 2 e la cifratura WPA con algoritmo AES (Advanced Encryption Standard) sono immuni all’attacco. Bisogna usare quelle.
Infine, è nostro compito rimembrarvi che non bisogna mai farsi attanagliare dal panico. Come sottolineato dal CEO di Errata Security Robert Graham, esistono validissimi software che prevengono efficacemente gli attacchi di tipo MITM. Quindi, come dire, state sempre all’erta ma non disperate se non potete ancora abbandonare il TKIP: qualche piccolo rattoppo lo si può trovare.
Via | Wired
Foto | Flickr
Categorie:
Sicurezza, wi-fi Tags: ohigashi morii, Sicurezza, tkip falla, wi-fi sicurezza, wpa falla, |
||
Potrebbe interessarti anche
Articoli Correlati
#1Luca
in questo campo non sono molto informato.
Io ho la chiave wpa, quella che mette di default alice nei suoi router.
Come faccio a sapere se è una chiave wpa tkip o una wpa 2?
la chiave è così: jer6bb————–812u
a 24 cifre….
#2Massimo
Che tipo di rattoppo c’è per evitare il MITM?
#3Marso
Quand’è che esce un tool per craccare le reti?
#4hacktooth
odio le persone come te ! ke vogliono la pappa pronta
1 se vuoi il programma impara un linguaggio di programmazione
2 dopo ke hai imparato un linguaggio di programmazione fattelo da solo!
3 sarai più soddisfatto 😉
#5longinous
appena il windows del mio PDA supporterà WPA2 con AES lo utilizzerò volentieri, ma fino ad allora mi tocca… poi dicono che la MS non fa schifo
#6maopapof
…. se il net costasse 3 euro mese a 10 mega con tf gratis fra gli stessi clienti come in romania …. tutto sarebbe meglio :O)
#7cesaretiv
il mio router d-link dopo l’aggiornamento del firmwareobbliga l’utilizzo di WPA2
#8Devil402
Andrea Guida (Naqern) dice:
Ma LOL!XD Ti stimo!XD ottimo articolo, solo che 12 pagine, genio o non genio, per me sono tropper U_U E poi non è una cosa che mi riguarda direttamente, dal momento che utilizzo algoritmo AES!XD
#9Daniele
scusa andrea se ho saltato qualche passaggio o non sono informato… ma il WPA-PSK com’è messo? [quella di alice in pratica…)
#10Andrea Guida (Naqern)
@ Daniele: porta la cifratura in AES vai tranquillo 😉
@ Devil402: grazie mille… e già, ci sono andati giù pesanti i due professori giapponesi! 😀
ciao!
#11danymally
Scusa Andrea Io Uso il WPA2 con Cifratura WPA-PSK C’è Anche L’enterprise ma ha bisogno di un server RADIUS o qualcosa del genere… Va bene il WPA-PSK come cifratura vero? (Per chi non lo so PSK vuol dire Pre-Shared Key)
#12sedra
@ Marso:
….backtrack…..
#13Mik
@ sedra:
ok airodum-ng implementa questa cosa??
#14Ramomar
Ho eseguito diverse prove ed alla fine ce l’ho fatta…d’altronde si era sempre intuito che bisognava lavorare sul mitm. Il wpa è crollato e peraltro c’è da dire che da questo punto di vista il wpa2 è inutile per dei motivi piuttosto ovvi…