Wireless, arriva il protocollo antitruffa

Un nuovo sistema di autenticazione ideato da alcuni ricercatori promette di proteggere gli utenti wireless da spioni e truffatori. Funzionerà - dicono - anche su Wi-Fi e telefonia mobile

Roma - Un team di scienziati americani sta completando una tecnologia che promette di rendere le reti wireless, sia cellulari che Wi-Fi, meno vulnerabili agli attacchi dei cracker.

Per ottenere un maggior grado di sicurezza, e sventare le più comuni truffe che avvengono nelle comunicazioni senza fili, i ricercatori Markus Jakobsson e Steve Myers dell'Indiana University stanno mettendo a punto un nuovo sistema di autenticazione, detto delayed password disclosure protocol, che dovrebbe proteggere con più efficacia gli utenti dai cosiddetti "attacchi stealth", in genere perpetuati attraverso punti di accesso malevoli: questi ultimi, chiamati evil twin, sono hub wireless che gli aggressori posizionano nelle vicinanze di access point pubblici, come quelli di aeroporti o fiere, per intercettare dati o per far cadere gli utenti in truffe ben architettate.

Stando a quanto rivelato da Jakobsson e Myers durante un recente meeting dell'American Association for the Advancement of Science, il protocollo è stato progettato per tutte le applicazioni che richiedono "una reciproca autenticazione", e in special modo quando si vuol essere sicuri che la connessione wireless fra due device non venga dirottata verso un altro dispositivo.
Tramite questo sistema gli utenti che comunicano fra loro via etere possano scambiarsi le informazioni di accesso in modo criptato e identificarsi per mezzo di una password o di un PIN. Ulteriori informazioni su questa tecnologia sono disponibili qui.

Una versione preliminare del protocollo verrà rilasciata durante la primavera per Windows e Mac e verso la fine dell'anno per le principali piattaforme di telefonia cellulare.
12 Commenti alla Notizia Wireless, arriva il protocollo antitruffa
Ordina
  • A parte la dubbia serietà del sito indicato... vabbè facciamo che sono ricercatori e non hanno voglia di sbattersi x la grafica.

    Allora i punti problematici sono tantini... ne so qualcosa perchè è da almeno un anno che mi cimento con problemi di questo genere. Dicevo, i problemi sono di ordine ontologicoSorride: mi spiego meglio... che cacchio pensano di farci con questa trovata geniale?
    I creatori sostengono di voler risolvere l'attacco dell'uomo in mezzo... ora, a parte che esistono i certificati se vogliamo garantire che Alice sia sicura di comunicare con la banca e non con Bob, al di là di questo loro dicono esplicitamente di voler far in modo che Alice invii la sua password solo a chi questa password la conosce effettivamente, ma allora se l'altra parte conosce la password ci troviamo in uno schema simmetrico! Sbaglio? Trovandoci in uno schema simmetrico questo implicherà necessariamente uno scambio preventivo di informazioni tra le parti. E' più o meno dagli anni '70 (ma ci furono applicazioni persino durante la seconda guerra mondiale - battaglia del pacifico) che situazioni di questo genere si risolvono con il protocollo challenge-response (nelle sue varie implementazioni), quindi non vedo la trovata geniale O_o. Dimostro... nel loro esempio Alice invia un "giochino" che solo la banca può risolvere. Beh io posso fare lo stesso! in che modo? Usando due coppie di chiavi RSA in modo improprio (ovvero all'inverso)... abbiamo detto che lo schema è simmetrico, quindi Alice invece che tenersi la sua chiave privata la dà alla banca e la banca dà a sua voltà una propria chiave privata ad Alice, i due tengono per sè le proprie chiavi pubbliche. Questo è lecito ed ha una "complessità" pari a quella proposta nell'articolo, perchè comunque uno scambio preventivo di informazioni è necessario anche lì (la banca ed Alice devono entrambi conoscere la password nel loro esempio, quindi lo scambio, in generale di un certo numero di bit, deve avvenire). Date queste premesse siamo a posto: Alice genera il challenge, ovvero un numero a caso, lo cripta con la propria chiave pubblica e lo invia, solo la banca a questo punto potrà decrittarlo (xchè possiede la chiave privata di Alice, insomma abbiamo la "criptica"Con la lingua fuori busta chiusa dell'articolo), inoltre la banca una volta ricevuto il challenge e dopo averlo decrittato, lo cripterà nuovamente con la propria chiave pubblica spedendolo poi indietro ad Alice, Alice una volta ricevuto il "pacco" lo decritterà con la chiave privata della banca e sarà certa che solo la Banca ha ricevuto il challenge (e nessun altro)... il mio esempio è più generale di quello proposto nell'articolo, dove il challenge è una password fissa, e può essere usato per stabilire un canale (mentre il loro si applica solo all'autenticazione); inoltre di fatto (a livello logico) il mio esempio non è altro che la descrizione di quello che avviene nel protocollo DH esteso con l'uso di certificati da parte dei due endpoint coinvolti.

    Insomma... in poche parole come avrebbe detto Nietsche: "Nulla di nuovo sotto il sole".

    P.S. detto fra noi (ma non ditelo in giro) per garantire un SSH con immunità dall'uomo in mezzo in una rete (senza i certificati) l'unico modo conosciuto oggi e quello di far viaggiare richieste e risposte su percorsi diversi in modo da "fregare" l'uomo in mezzo che non si troverà più in mezzo. Se cercate bene in giro guardacaso ci sono già reti che sfruttano questa caratteristica per dare anonimatoOcchiolino
    non+autenticato
  • HAI ASSOLUTAMENTE RAGIONE !

    Purtroppo molto spesso ultimamente nel campo dell'informatica ciò che viene spacciato per nuova tecnologia non è altro che vecchi modelli con un nuovo nome. A me pare tanto che il gioco da parte di chi fa la ricerca è di far finta di aver raggiunto risultati per farsi ulteriormente finanziare e da parte dell'industria moltiplicare gli standard per appropriarsi fette di mercato.
    L'unica vera novità mi pare l'efficienza, e in parte l'efficacia, di GOOGLE.
    non+autenticato
  • Quell'anello porta sfiga, sbarazzatene
    non+autenticato

  • - Scritto da: Anonimo
    > Quell'anello porta sfiga, sbarazzatene

    Eh?:|
    non+autenticato
  • Perfetto, a questo punto una volta autenticato e preso challenge e response provochi un "distacco" o un DoS della rete provocando di nuovo un secondo challenge e response e potresti avere di nuovo la porta aperta per analizzare f(f(x))
    Buon divertimentoSorride
    non+autenticato

  • - Scritto da: Anonimo
    > Perfetto, a questo punto una volta
    > autenticato e preso challenge e response
    > provochi un "distacco" o un DoS della rete
    > provocando di nuovo un secondo challenge e
    > response e potresti avere di nuovo la porta
    > aperta per analizzare f(f(x))
    > Buon divertimentoSorride

    No... non hai capito... tutto si basa su chiavi RSA scambiate a manina in precedenza... quindi fai pure tutti i DoS che vuoi, finchè non rompi una delle due chiavi non riuscirai mai ad avere nessuna chiave di sessione anche se il challenge/response lo fanno migliaia di volte, infatti l'uso di chiavi di sessione random protegge anche contro crittanalisi sui pacchetti crittati in modo asimmetrico (come ben noto ben più facile ripetto alla crittanalisi effettuata su pacchetti crittati simmetricamente).
    non+autenticato
  • no perchè se sarà solo meno vulnerabile tanto vale inventarlo....
    serve un sistema Sicuro!
    non+autenticato

  • - Scritto da: Anonimo
    > no perchè se sarà solo meno
    > vulnerabile tanto vale inventarlo....
    > serve un sistema Sicuro!

    Il sistema sicuro?' non usare wireless.
    A casa mia l'ho sperimentato 3 giorni e, dopo aver constatato che la qualità media del segnale da un piano all'altro era del 5% ho inscatolato il tutto e impiantato cavi e switch come ai vecchi tempi....
    non+autenticato
  • questo succede anche perchè pochi dispositivi dispongono del WPA e dell'802.1x che sn nettamente + sicuri del WEP.

    I dati sensibili cmq conviene tenerli su di una macchina collegata solo via cavo, un serverino da 50 Euro con tanto di linux e iptables...
    non+autenticato

  • - Scritto da: Anonimo
    > no perchè se sarà solo meno
    > vulnerabile tanto vale inventarlo....
    > serve un sistema Sicuro!


    Avendo 3 pc con la scheda wireless, ho provato a farne comunicare due e con il terzo ho giocato al piccolo hacker... Con la rete protetta da chiave a 128 bit, nel giro di dieci minuti ero già in grado di sniffare il traffico che passava fra i due pc.
    Ma io ho documenti di lavoro sul pc (o meglio, tutto il mio lavoro), non posso permettermi di trasmetterli via etere a tutto il quartiere!
    Per mettere una rete wireless almeno un po' sicura io dovrei aprire un tunnel sul mac address dell'altro pc (misura tra l'altro quasi inutile), una connessione vpn ssl, sperando che ciò protegga i miei dati dall'essere trasmessi in giro.
    Eh già, e poi? Piombo tutte le pareti esterne di casa, metto delle griglie metalliche sulle finestre e tre cecchini sul tetto che sparano alle auto ferme?

    Caro vecchio rj-45!!!
    non+autenticato
  • certo ke se comprassi access point e relativa scheda wifi di qualità nn avresti di questi problemi. Prova a crackkare il wep anke solo a 64 bit di un ap cisco... ahh,intendo in tempo utile e nn in12 anniA bocca aperta
    non+autenticato

  • - Scritto da: Anonimo
    > certo ke se comprassi access point e
    > relativa scheda wifi di qualità nn
    > avresti di questi problemi. Prova a
    > crackkare il wep anke solo a 64 bit di un ap
    > cisco... ahh,intendo in tempo utile e nn
    > in12 anniA bocca aperta


    Cosa c'entra la qualità? E' il sistema che fa acqua da tutte le parti, non un access point specifico: mica bisogna andare a fare un brute force per poter sniffare il traffico di una rete "in chiaro", basta stare in ricezione e attendere con alcuni programmini che passi un gb circa di traffico. Ed ecco che il wep a 128 (128!) bit è craccato...
    Oltretutto il wep è decisamente più bacato del wpa!

    Per il wep basta un'oretta, due al massimo. Per il wpa ci vuole almeno una giornata. Indipendentemente dall'accesspoint e dalla scheda.
    non+autenticato