Sicurezza Wi-Fi: WPA bucato in 60 secondi, nuovi dettagli
Alzi la mano chi di voi utilizza l’algoritmo TKIP per la propria connessione Wi-Fi. Come? Ancora così tanti? Certo che avete proprio la capoccia tosta!
A quanto pare, molti di voi si sono già dimenticati della falla che consente di bucare il WPA in soli 60 secondi scoperta da Toshihiro Ohigashi dell’Università di Hiroshima e Masakatu Morii dell’Università di Kobe di cui vi abbiamo parlato un mesetto fa.
Fortuna che, come promesso, siamo tornati sull’argomento e siamo pronti a svelarvi i dettagli della scoperta fatta dai due ricercatori nipponici. E, credeteci, c’è poco di cui stare allegri.
Il nuovo attacco al WPA, infatti, sfrutta il metodo MITM (man in the middle attack) per consentire ai malintenzionati di leggere, inserire e modificare le informazioni che transitano tra due parti, senza che nessuna di queste si accorga dell’intrusione.
I dettagli tecnici (e con dettagli tecnici intendiamo cose che risulteranno scritte in lingua ostrogota anche per molti aspiranti geek), sono disponibili in un documento di 12 pagine redatto da Ohigashi e Morii scaricabile da qui. La lingua in cui è scritto è… l’inglese (paura eh?), mentre i punti salienti si trovano dal capitolo 4 in poi.
Augurando una serena lettura a tutti i temerari che decideranno di addentrarsi nell’incartamento prodotto dalle due geniali menti nipponiche, vi ricordiamo che Il nuovo programma WPA 2 e la cifratura WPA con algoritmo AES (Advanced Encryption Standard) sono immuni all’attacco. Bisogna usare quelle.
Infine, è nostro compito rimembrarvi che non bisogna mai farsi attanagliare dal panico. Come sottolineato dal CEO di Errata Security Robert Graham, esistono validissimi software che prevengono efficacemente gli attacchi di tipo MITM. Quindi, come dire, state sempre all’erta ma non disperate se non potete ancora abbandonare il TKIP: qualche piccolo rattoppo lo si può trovare.
Via | Wired
Foto | Flickr