
Alzi la mano chi di voi utilizza l’algoritmo TKIP per la propria connessione Wi-Fi. Come? Ancora così tanti? Certo che avete proprio la capoccia tosta!
A quanto pare, molti di voi si sono già dimenticati della falla che consente di bucare il WPA in soli 60 secondi scoperta da Toshihiro Ohigashi dell’Università di Hiroshima e Masakatu Morii dell’Università di Kobe di cui vi abbiamo parlato un mesetto fa.
Fortuna che, come promesso, siamo tornati sull’argomento e siamo pronti a svelarvi i dettagli della scoperta fatta dai due ricercatori nipponici. E, credeteci, c’è poco di cui stare allegri.
Il nuovo attacco al WPA, infatti, sfrutta il metodo MITM (man in the middle attack) per consentire ai malintenzionati di leggere, inserire e modificare le informazioni che transitano tra due parti, senza che nessuna di queste si accorga dell’intrusione.
I dettagli tecnici (e con dettagli tecnici intendiamo cose che risulteranno scritte in lingua ostrogota anche per molti aspiranti geek), sono disponibili in un documento di 12 pagine redatto da Ohigashi e Morii scaricabile da qui. La lingua in cui è scritto è… l’inglese (paura eh?), mentre i punti salienti si trovano dal capitolo 4 in poi.
Augurando una serena lettura a tutti i temerari che decideranno di addentrarsi nell’incartamento prodotto dalle due geniali menti nipponiche, vi ricordiamo che Il nuovo programma WPA 2 e la cifratura WPA con algoritmo AES (Advanced Encryption Standard) sono immuni all’attacco. Bisogna usare quelle.
Infine, è nostro compito rimembrarvi che non bisogna mai farsi attanagliare dal panico. Come sottolineato dal CEO di Errata Security Robert Graham, esistono validissimi software che prevengono efficacemente gli attacchi di tipo MITM. Quindi, come dire, state sempre all’erta ma non disperate se non potete ancora abbandonare il TKIP: qualche piccolo rattoppo lo si può trovare.
Via | Wired
Foto | Flickr
in questo campo non sono molto informato.
Io ho la chiave wpa, quella che mette di default alice nei suoi router.
Come faccio a sapere se è una chiave wpa tkip o una wpa 2?
la chiave è così: jer6bb————–812u
a 24 cifre….
Che tipo di rattoppo c’è per evitare il MITM?
Quand’è che esce un tool per craccare le reti?
odio le persone come te ! ke vogliono la pappa pronta
1 se vuoi il programma impara un linguaggio di programmazione
2 dopo ke hai imparato un linguaggio di programmazione fattelo da solo!
3 sarai più soddisfatto
appena il windows del mio PDA supporterà WPA2 con AES lo utilizzerò volentieri, ma fino ad allora mi tocca… poi dicono che la MS non fa schifo
…. se il net costasse 3 euro mese a 10 mega con tf gratis fra gli stessi clienti come in romania …. tutto sarebbe meglio :O)
il mio router d-link dopo l’aggiornamento del firmwareobbliga l’utilizzo di WPA2
Andrea Guida (Naqern) dice:
Ma LOL!XD Ti stimo!XD ottimo articolo, solo che 12 pagine, genio o non genio, per me sono tropper U_U E poi non è una cosa che mi riguarda direttamente, dal momento che utilizzo algoritmo AES!XD
scusa andrea se ho saltato qualche passaggio o non sono informato… ma il WPA-PSK com’è messo? [quella di alice in pratica…)
@ Daniele: porta la cifratura in AES vai tranquillo
@ Devil402: grazie mille… e già, ci sono andati giù pesanti i due professori giapponesi!
ciao!
Scusa Andrea Io Uso il WPA2 con Cifratura WPA-PSK C’è Anche L’enterprise ma ha bisogno di un server RADIUS o qualcosa del genere… Va bene il WPA-PSK come cifratura vero? (Per chi non lo so PSK vuol dire Pre-Shared Key)
@ Marso:
….backtrack…..
@ sedra:
ok airodum-ng implementa questa cosa??
Ho eseguito diverse prove ed alla fine ce l’ho fatta…d’altronde si era sempre intuito che bisognava lavorare sul mitm. Il wpa è crollato e peraltro c’è da dire che da questo punto di vista il wpa2 è inutile per dei motivi piuttosto ovvi…