WiFi Alliance annuncia l’arrivo del WPA3

Dopo oltre vent’anni sul trono WPA2 verrà sostituito da WPA3, nuovo standard di sicurezza. Nuovo salto di qualità nella sicurezza delle nostre reti Wi-Fi. Il consorzio che sovrintende l’approvazione degli standard per le reti senza fili ha annunciato l’arrivo del WPA3. Nel corso degli ultimi anni il WPA2 ha evidenziato qualche problema, poco tempo fa […]

L’articolo WiFi Alliance annuncia l’arrivo del WPA3 sembra essere il primo su Lffl.org.

Continue reading »

Anche Debian, Fedora, Arch e elementary OS patchate contro il WPA2 KRACK Bug

Dopo Ubuntu anche Debian, Fedora, Arch e Elementary OS sono state patchate contro il bug che affliggeva il WPA2. Come probabilmente già sapete è stata scoperta una grossa falla nel protocollo di handshake del WPA2. Le vulnerabilità riguardano la gestione delle chiavi nel 4-way handshake del protocollo di sicurezza Wi-Fi Protected Access (WPA2). L’exploit di […]

L’articolo Anche Debian, Fedora, Arch e elementary OS patchate contro il WPA2 KRACK Bug sembra essere il primo su Lffl.org.

Continue reading »

KRACK per scardinare il WiFi protetto con WPA2

La sicurezza di una rete informatica è sempre importante, tanto più di una rete senza fili, accessibile a chiunque sia in ascolto. E infatti, parte del protocollo WiFi, è la criptazione: la sicurezza che nessuno possa intercettare e vedere le informazioni scambiate. Ai tempi della prima diffusione di Access Point e schede WiFi il protocollo usato era il WEP, ma presto si scoprirono dei problemi di progettazione che lo rendevano intrinsecamente non sicuro. Venne presto soppiantato da WPA e WPA2, dove il primo era stato studiato per essere compatibile con l’hardware WEP e tecnologia di passaggio al definitivo WPA2. Oggi qualunque dispositivo che voglia il bollino “WiFi” deve supportare WPA2, il protocollo sicuro. Ma forse non così sicuro! Infatti, è notizia di ieri come sia possibile violare questo protocollo sfruttando insieme una serie di lacune ed aree grigie conosciute per creare un’unica vera e propria minaccia. I ricercatori responsabili dell’annuncio hanno approntato un sito in cui il problema viene spiegato e le conseguenze delineate, battezzando la tecnica di attacco KRACK (Key Reinstallation Attacks – attacchi a reinstallazione di chiave) Vediamo di sintetizzare (e semplificare) il problema. La base dei meccanismi di criptazione WiFi prevedono l’uso di una chiave con cui codificare i messaggi, concordata tra chi fornisce la […]

Continue reading »

Violato il protocollo di crittografia WPA2

Il protocollo di crittografia WPA2 usato per la protezione delle reti WiFi è stato bucato.

La vulnerabilità alla base di questo tipo di attacco è stata scoperta dal ricercatore Mathy Vanhoef del gruppo di ricerca imec-DistriNet dell’Università di Lovanio in Belgio.

Sfruttando questa vulnerabilità nel protocollo WPA2 è possibile decifrare il traffico di rete, dirottare connessioni http e rubare le informazioni digitate nel browser.

Una dimostrazione di questo tipo di attacco, ribattezzato KRACK Attacks, è possibile vederla nel video che segue, realizzato sfruttando un sistema operativo Linux e un device Android, Come potete vedere è possibile rubare login e password di un sito internet all’insaputa della vittima dell’attacco

Grazie a questo tipo di attacco non solo è possibile recuperare le credenziali di accesso (come e-mail e password) ma in generale tutti i dati o le informazioni trasmette possono essere decrittografati.
Inoltre, a seconda
A seconda del dispositivo utilizzato e dalla configurazione della rete è inoltre possibile decrittografare i dati inviati verso la vittima come ad esempio il contenuto di un sito web.

La vulnerabilità affligge dispositivi Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e altri, insomma tutti possono essere colpiti.

Il KRACK Attacks è particolarmente critico in presenza di wpa_supplicant 2.4 e versioni superiori rendendo banale intercettare e manipolare il traffico inviato da dispositivi Linux e Android che fanno uso di wpa_supplicant. Il client wpa_supplicant è un client WiFi comunemente utilizzato su Linux e Android (Android 6.0 e versioni superiori contengono questa vulnerabilità). Attualmente il 41% dei dispositivi Android è vulnerabile a questo variante di attacco.
Fortunatamente, stando a quanto si apprende, le patch per Linux saranno disponibili a breve, restano ovviamente scoperti i device Android che difficilmente verranno aggiornati dai produttori.

Il documento con la tecnica di attacco è stato presentato per la revisione già dallo scorso 19 Maggio 2017. Nel frattempo in questi mesi gli sviluppatori che hanno scoperto questo attacco hanno realizzato tecniche più semplici per effettuare questo tipo attacco. Questo significa che attaccare macOS e OpenBSD è significativamente più semplice di quanto discusso nel paper di ricerca.

Maggiori dettagli su questa vulnerabilità e sul KRACK Attacks li potete trovare sul sito https://www.krackattacks.com/
Altri dettagli arriveranno dalla Computer and Communications Security (CCS) 2017 che si terrà a Dallas il prossimo 1 Novembre 2017 dove verrà presentato il paper di ricerca https://acmccs.github.io/papers/

Continue reading »

Scoprire chi è connesso alla nostra rete Wi-Fi

Nella navigazione di tutti i giorni siamo sempre esposti a rischi, tuttavia spesso il rischio potrebbe essere più vicino di quanto si pensi, ecco perché vedremo come scoprire chi è connesso alla nostra rete Wi-Fi ed, eventualmente, bloccarlo. Ci sono vari modi per analizzare la nostra rete ed identificare eventuali minacce. Questi metodi possono essere […]

L’articolo Scoprire chi è connesso alla nostra rete Wi-Fi appare per la prima volta su ChimeraRevo – Il miglior volto della tecnologia.

Continue reading »