Alfonso Maruccia

WPA2, crack da insider

Il più avanzato sistema di sicurezza delle reti WiFi in circolazione è affetto da una vulnerabilità strutturale. Per cui non esistono difese. Occhio agli insider, dice l'esperto che l'ha scovata

Roma - E dopo la capitolazione dello standard WPA, pare sia venuto il momento di WPA2: un esperto di sicurezza ha scovato quella che lui descrive come una nuova "finestra di opportunità" per l'hacking delle connessioni WiFi protette dal succitato sistema di cifratura. Soluzioni e "pezze", al momento, non sembrano ipotizzabili, anche se i rischi sono mitigati dal fatto che il malintenzionato dev'essere un insider della rete wireless presa di mira.

La vulnerabilità "sistemica" è stata scoperta da Sohail Ahmad, technology manager della società di sicurezza AirTight Networks che l'ha ribattezzata "Hole 196" dalla omonima pagina del documento che descrive lo standard IEEE 802.11 (revisione del 2007). Ahmad intende dimostrare la vulnerabilità durante la prossima conferenza hacker DEFCON 18 di fine luglio, ma le informazioni sin qui rivelate sono già sufficienti a soppesare la gravità della situazione per le reti wireless protette (o presunte tali).

Una cosa è resa chiara sin da adesso: il potente algoritmo Advanced Encryption Standard (AES) per la cifratura dei dati non è stato intaccato, essendo la vulnerabilità presente nel sistema di gestione delle chiavi pubbliche e private trasmesse all'interno di un network blindato dal sistema WPA2.
WPA2 usa infatti due diversi tipi di chiavi: la prima, Pairwise Transient Key (PTK), protegge le trasmissioni in unicast tra access point e singolo client mentre la seconda, Group Temporal Key (GTK), protegge i dati trasmessi in broadcasting a più utenti presenti sulla rete. PTK è dotato della capacità di identificare attacchi come lo spoofing degli indirizzi MAC e il data forgery, mentre GTK non dispone di questa caratteristica.

La vulnerabilità scovata da Ahmad sfrutta appunto questa insufficienza della chiave GTK per creare un pacchetto di broadcast malevolo, grazie al quale l'hacker/cracker può infine farsi trasmettere gli indirizzi MAC e le chiavi PTK da tutti gli utenti connessi. A questo punto tutto è possibile: rubare informazioni personali, spiare/intercettare, immettere traffico malevolo sulla rete, compromettere gli altri dispositivi autorizzati alla connessione.

Stando a quanto sostiene Ahmad, per sfruttare l'exploit sono stati sufficienti 10 righe di codice implementate in un driver WiFi open source in coppia con una comune scheda di rete in commercio. L'unica controindicazione per il nuovo attacco al "fortino" di WPA2 è la necessità, per l'attaccante, di essere già autorizzato alla connessione sulla rete protetta. Una prospettiva non molto incoraggiante per le tante organizzazioni già cadute vittima di buchi nella sicurezza, derivanti proprio dal lavoro di persone con i piedi già ben piantati nelle infrastrutture telematiche interne.

Alfonso Maruccia
Notizie collegate
  • SicurezzaWPA, crackato ma non troppoSfruttare le debolezze del WEP per attaccare il più recente protocollo di cifratura dei dati scambiati via WiFi. Un problema per quanti usano vecchie versioni dello standard. Gli altri possono stare tranquilli
  • SicurezzaIl WPA si cracca in un minutoRicercatori giapponesi perfezionano il lavoro precedente sulle protezioni delle reti wireless. Ora il protocollo si sconfigge in 60 secondi: le conseguenze non sono catastrofiche, ma meglio evitare
90 Commenti alla Notizia WPA2, crack da insider
Ordina
  • Non ridevo così da molto tempo...
    E' sicuramente più facile accedere ad un access point wifi protetto scandagliando la zona con un semplice device mobile che a qualsiasi altra intranet cablata su cavo. Questo per semplice logica. Si si, infatti da qualche tempo sto anche telefonando con la linea del cellulare del mio vicino...Ma non fatemi ridere. Ormai craccare la rete wpa2 wifi sono le parole più ricercate su google ma di gente che abbia messo a disposizione un software free capace di farlo davvero non esiste. Meditate gente meditate
    non+autenticato
  • Sembra che il cavo di rete sia diventato "lo istrumento de lu dimonio": tutte ste seghe mentali per evitare un cavo dal router al portatile sul tavolino del salotto... bah!
    non+autenticato
  • - Scritto da: attonito
    > Sembra che il cavo di rete sia diventato "lo
    > istrumento de lu dimonio": tutte ste seghe
    > mentali per evitare un cavo dal router al
    > portatile sul tavolino del salotto...
    > bah!

    beh veramente l'idea di wireless dovrebbe proiettare all'accesso remoto in qualsiasi punto sei nel mondo ... questo è l'obiettivo.

    ma finchè ci sarà il 3g e le reti umts da sfruttare per ciucciare tanti soldi agli utenti poco si farà per realizzare una rete wireless (tipo wimax) con uno standard di sicurezza degno di nota.

    il cavo lan deve rappresentare il passato, se ancora viene considerato il presente e il futuro allora tutto stò caciarare con device multimediali connessi a internet ovunque va proprio a farsi benedire.
  • > il cavo lan deve rappresentare il passato, se
    > ancora viene considerato il presente e il futuro
    > allora tutto stò caciarare con device
    > multimediali connessi a internet ovunque va
    > proprio a farsi
    > benedire.

    per i dispositivi mobili il wifi è il massimo ma per i fissi è solamente una problematica.
    non+autenticato
  • - Scritto da: lol
    > > il cavo lan deve rappresentare il passato, se
    > > ancora viene considerato il presente e il futuro
    > > allora tutto stò caciarare con device
    > > multimediali connessi a internet ovunque va
    > > proprio a farsi
    > > benedire.
    >
    > per i dispositivi mobili il wifi è il massimo ma
    > per i fissi è solamente una
    > problematica.

    si ma rimane una problematica del wifi, un device mobile rimane cmq vulnerabile o facilmente potrebbe diventarlo nel futuro se lo standard wifi non è ancora in grado di far transitare il dato in modo sicuro come il cavo
  • - Scritto da: kmtnck
    > - Scritto da: lol
    > > > il cavo lan deve rappresentare il passato, se
    > > > ancora viene considerato il presente e il
    > futuro
    > > > allora tutto stò caciarare con device
    > > > multimediali connessi a internet ovunque va
    > > > proprio a farsi
    > > > benedire.
    > >
    > > per i dispositivi mobili il wifi è il massimo ma
    > > per i fissi è solamente una
    > > problematica.
    >
    > si ma rimane una problematica del wifi, un device
    > mobile rimane cmq vulnerabile o facilmente
    > potrebbe diventarlo nel futuro se lo standard
    > wifi non è ancora in grado di far transitare il
    > dato in modo sicuro come il
    > cavo
    come il cavo?
    Rotola dal ridereRotola dal ridere
    Senti fino ad ora non avevi detto cazzate...
    Ma francamente questa...
    Il cavo non è ne più ne meno sicuro del wifi.
    Fidati!
    non+autenticato
  • ecco il pen tester della domenica.

    Premesso che tramite i "soliti" processi di recupero informazioni e successivo scanning} analisi si possa entrare in moltissimi sistemi da sorgenti le piu' disparate e dunque nessun sistema informatico si puo' dire sicuro se accede in qualche modo ad una rete.

    Bon messe da parte le ovvieta', come mezzo di trasmissione dati e' semplicemente meno sicuro del cavo ethernet per il semplice motivo che consente un accesso al layer 2 [offrendo tra l'altro interessanti possibilita' di DOS].
    non+autenticato
  • - Scritto da: anonimo
    > ecco il pen tester della domenica.
    >
    > Premesso che tramite i "soliti" processi di
    > recupero informazioni e successivo scanning}
    > analisi si possa entrare in moltissimi sistemi da
    > sorgenti le piu' disparate e dunque nessun
    > sistema informatico si puo' dire sicuro se accede
    > in qualche modo ad una
    > rete.
    >
    > Bon messe da parte le ovvieta', come mezzo di
    > trasmissione dati e' semplicemente meno sicuro
    > del cavo ethernet per il semplice motivo che
    > consente un accesso al layer 2 [offrendo tra
    > l'altro interessanti possibilita' di
    > DOS].
    Cosa ti fa pensare che il cavo non offra accesso al layer 2?
    Te lo ha detto il lupo?
    non+autenticato
  • Perché un cavo lo puoi proteggere fisicamente, un segnale wireless molto meno.

    Come fa un vicino di casa ad intrufolarsi nella tua rete, senza fisicamente entrarti in casa e attaccare un cavo al tuo switch? con una rete wireless non ne ha bisogno.

    Non è che serva molta fantasia, basta accendere il cervello!


    Cordiali saluti
  • > > si ma rimane una problematica del wifi, un
    > device
    > > mobile rimane cmq vulnerabile o facilmente
    > > potrebbe diventarlo nel futuro se lo standard
    > > wifi non è ancora in grado di far transitare il
    > > dato in modo sicuro come il
    > > cavo
    > come il cavo?
    > Rotola dal ridereRotola dal ridere
    > Senti fino ad ora non avevi detto cazzate...
    > Ma francamente questa...
    > Il cavo non è ne più ne meno sicuro del wifi.
    > Fidati!

    per definizione una rete wifi permette il transito di pacchetti tcp su un mezzo decisamente più volatile (l'aria) rispetto ad un cavo fisico cablato.

    E' sicuramente più facile accedere ad un access point wifi protetto scandagliando la zona con un semplice device mobile che a qualsiasi altra intranet cablata su cavo. Questo per semplice logica.

    Le falle che si trovano sui vari protocolli standard che scodellano per il wifi sono sempre riconducibili a debolezze che dovrebbero invece garantire la stessa sicurezza di transito di un cavo cablato e questo perchè putroppo la wifi ha il vantaggio/svantaggio di essere wireless.

    E queste debolezze non sono legate a violazione di una chiave protetta, ma il più delle volte a carenze strutturali forse dovute a limiti implementativi o magari a semplici dimenticanze in fase di progettazione (o altro ancora ...).

    Fatto stà che ci vorranno tanti standard prima di arrivare ad uno che possa allineare il transito su wifi a quello di un cavo e forse da quel momento in poi si potranno vedere exploit decisamente piu interessanti.
  • ma in una casa il wifi non lo vedo molto utile, ha senso in un posto come un'università.
    personalmente ho portato 2 cavi di rete verso i 2 tavoli che ho in casa, tanto il portatile non lo userò mai sul divano o in bagno. il fisso ha già il suo cavo.
    il cellulare lo uso per chiamare e non sento il bisogno di navigare anche con quello.
    il futuro di cui parli, con device sempre online, è utile solo a chi ti vende i prodotti.
    non+autenticato
  • se usi il portatile a letto o sul divano invece è un bello sbattimento il cavo di rete sempre tra le scatole (tra l' altro sempre rigidissimo) e poi rimane il problema delle stanze o piani diversi: o fai una modifica sostanziale ai cablaggi sul muro (ed anche li una bella rottura e costo economico) o lasci sguinzagliato il cavo lungo corridoi o scale (e quando devi fare le pulizie ti rompe le scatole).
    Sinceramente io non vedo tutto questo problema per un uso domestico dei dispositivi wi-fi, con un minimo di buonsenso si possono adottare buoni criteri di protezione (certo che se poi vi mandate la wpa password "pippo" via email ...). I miei vicini li conosco e non ho rilevato alcun cracker tra di essi Sorride
    non+autenticato
  • Ho provato a leggere i thread fino ad ora scritti.. cercando un pò di capire qualcosa di più tecnico in tutto ciò!

    una cosa che ho capito al volo dal semplice articolo è che il problema in questione è strutturale, quindi di standard. E già questo è un campanello di allarme.

    Poi se l'exploit avviene da un utente autenticato, significa che è un utente accreditato per il 99% dei casi (l'1% è un super hacker della madonnaDeluso)

    se poi bastano 10 righe di codice da implementare in un driver opensource di una scheda di rete wireless... mi vien da chiedere...

    che cè stà scritto in stè 10 righe? Deluso

    bella li
  • Tutti a sottovalutare il problema... ma nessuno pensa alle reti pubbliche, o sono solo io che mi collego dall'università con WPA2-Enterprise, e leggendo questa notizia capisco che la mia connessione da oggi sarà intercettabile senza problemi?
    non+autenticato
  • - Scritto da: Andreabont
    > Tutti a sottovalutare il problema... ma nessuno
    > pensa alle reti pubbliche, o sono solo io che mi
    > collego dall'università con WPA2-Enterprise, e
    > leggendo questa notizia capisco che la mia
    > connessione da oggi sarà intercettabile senza
    > problemi?

    veramente io non stò sottovalutando il problema... io voglio veramente sapere quali sono le 10 righe di codice.

    mi stò informando di più su questa dimostrazione di questo tizio per capire esattamente la dinamica dell'exploit.

    e poi cmq cè da mettersi in testa una cosa chiara... non esiste la sicurezza perfetta, sopratutto in informatica, anzi...

    un motivo in più a essere giudiziosi sull'uso di internet
  • Un motivo in più per disabilitare il Wi-Fi sul router domestico e attaccare il cavetto LAN, dico io. Ed è infatti quel che farò asap...
  • già che ci sei, spegni il computer.
    è ancora più sicuro...
    non+autenticato
  • LOL, giusto.

    Bella scemenza, Maruccia. La sicurezza deve essere sempre un compromesso con l'usabilità.

    Io a casa mia uso una password complessa, più 802.1x e filtro per MAC address. E il range è rigorosamente ristretto alle mura domestiche. Non voglio dire che essere 100% sicuro, ma di certo un hacker dovrebbe mettersi attaccato al muro di casa mia per diverse ore se non giorni per crakkare la mia rete, e trovare comunque soltanto ben poco che non sia ulteriormente criptato. L'effort supera decisamente il guadagno...


    Cordiali saluti
  • Hai ragione, ma solo se hai affisso manifesti con la password wpa2-psk lungo tutta la via dove abiti e, per i distratti, aquistato uno spazio pubblicitario sulle maggiori reti TV per far scorrere sottotitoli con la password e indirizzo del palazzo.
    Diversamente dormi tranquillo. Ma se proprio non vuoi dormire tranquillo, so azzi tua!
    non+autenticato
  • - Scritto da: Alfonso Maruccia
    > Un motivo in più per disabilitare il Wi-Fi sul
    > router domestico e attaccare il cavetto LAN, dico
    > io. Ed è infatti quel che farò
    > asap...

    Mah, mi sembra un po' esagerato. L'hai detto tu stesso, serve un insider... a meno che non soffri di sonnambulismo... Occhiolino
  • - Scritto da: Alfonso Maruccia
    > Un motivo in più per disabilitare il Wi-Fi sul
    > router domestico e attaccare il cavetto LAN, dico
    > io. Ed è infatti quel che farò
    > asap...

    eeeh esagerato!!

    e perchè pensi che attaccato ad una lan hai risolto il problema?

    tze

    un computer è al sicuro quando è spento!
  • - Scritto da: kmtnck

    > un computer è al sicuro quando è spento!


    e messo 3 metri sotto terra dentro una scatola di piombo spessa 15cm
    non+autenticato
  • è già un anno che sono passato all'ethernet over powerline con tanto di crittazione aes-256

    ho speso 200 euro per gli adattatori ma almeno sono sicuro che nessuno mi romperò le scatole e posso collegarmi al router da qualunque presa di corrente
    non+autenticato
  • un po di sbattimenti ... e passeremo ad un nuovo wpa3 4 5 ... 7
    ci saranno ditte che forniranno l'upgrade e ditte che se ne fregeranno


    quando mi venne il pallino di mettere su wpa2 .... dopo una googlata rapida sono rimasto incredulo
    aggiornamento del firmware router ...ok!
    patch varie di window update ... (verifica originale, di nuovo??? e facciamo l'equilibrista per vedere sto numero sotto al notebook ) .... installo riavvio .... ok!
    tutto funziona: io incredulo confuso e felice!

    ora non posso dire la stessa cosa di questa scatolaccia nera che m'ha dato fastweb "un passo avanti!" .. appunto: sta se sta sempre a lampeggia per continui aggiornamenti dalla casa madre .. le porte usb son per bellezza, e posso scegliere tra il sicurissimo wep ... o e il modernissimo wpa-psk!

    mi faccio prendere dalle paranoie e mi rassegno a cambiare periodicamente pass sul pc pc2 e cellulare
    sai che noia!
    non+autenticato
  • Imposta una password alfanumeri oltre i 30 caratteri e dormi tranquillo.
    Con un attacco bruteforce o a dizionario ci vorrebbero anni.
    non+autenticato
  • - Scritto da: hp sucks
    > un po di sbattimenti ... e passeremo ad un nuovo
    > wpa3 4 5 ...
    > 7
    > ci saranno ditte che forniranno l'upgrade e ditte
    > che se ne
    > fregeranno
    >
    >
    > quando mi venne il pallino di mettere su wpa2
    > .... dopo una googlata rapida sono rimasto
    > incredulo
    >
    > aggiornamento del firmware router ...ok!
    > patch varie di window update ... (verifica
    > originale, di nuovo??? e facciamo l'equilibrista
    > per vedere sto numero sotto al notebook ) ....
    > installo riavvio ....
    > ok!
    > tutto funziona: io incredulo confuso e felice!
    >
    > ora non posso dire la stessa cosa di questa
    > scatolaccia nera che m'ha dato fastweb "un passo
    > avanti!" .. appunto: sta se sta sempre a
    > lampeggia per continui aggiornamenti dalla casa
    > madre .. le porte usb son per bellezza, e posso
    > scegliere tra il sicurissimo wep ... o e il
    > modernissimo
    > wpa-psk!
    >
    > mi faccio prendere dalle paranoie e mi rassegno a
    > cambiare periodicamente pass sul pc pc2 e
    > cellulare
    >
    > sai che noia!

    e inoltre a mettere password possibilmente diversi sui vari siti registrati tipo social network, evitare di usare la carta di credito su siti poco chiari, mettere in spam e segnalare alla polpost email di phishing scritti in pseudo italiano tradotto da google da lingue dell'est...

    eeeh ai voglia te !

    il wifi ha come punto debole il fatto di non essere legato ad un cavo... il suo piu grande vantaggio lo rende estremamente vulnerabile.

    ci vuole pazienza e avere accortezza
  • >
    > eeeh ai voglia te !
    >

    per i puristi della lingua italiana: "ai" l'ho appositamente messo senza h per intercalare il sensoDeluso
  • Mah, mi sembra che ci sia troppo sensazionalismo in questa notizia, il WPA con TKIP di per sè è bucabile ma al solo scopo di avere una base da cui fare un attacco da dizionario o un eventuale bruteforce.
    Sfido chiunque a craccare un AP con WPA-personal con una password alfanumerica di 20 lettere, penso che non basti nemmeno il supercomputer più potente al mondo per farlo in meno di qualche secolo.

    Sta cosa del WPA2 è ancor meno poco degna di nota in quanto prima di avere il mio AP bucato è necessario che qualcuno abbia già trovato la password. Da lì al fatto che un estraneo la trovi è più probabile che mi buchi direttamente l'access point per qualche vulnerabilità del firmware.
  • Ma che strano, prima la WEP, poi la WPA e infine la WPA2, e raramente gli AP hanno ricevuto aggiornamenti firmware, sarà che non si vendono più molti router wifi e bisogna rivendere tutto con la WPA3A bocca aperta
  • - Scritto da: Gasogen
    > Ma che strano, prima la WEP, poi la WPA e infine
    > la WPA2, e raramente gli AP hanno ricevuto
    > aggiornamenti firmware, sarà che non si vendono
    > più molti router wifi e bisogna rivendere tutto
    > con la WPA3
    >A bocca aperta

    Megaquotone!!!
    non+autenticato
  • Ripeto anche qui: il problema non è per gli AP privati, ma per quelli pubblici: università, hotel, e a volte bar e persino ristoranti mettono a disposizione una rete wireless pubblica, stai pur certo che se la usi e non ti preoccupi di cifrare la tua connessione, i tuoi dati, per uno esperto, sono di libero accesso.
    non+autenticato
  • resta sempre una questione di fondo: chi e' interessato ai miei dati??   ... nessuno, e cosi' sara' per un probabile 99,9% delle persone, se poi consideriamo anche un altro fatto: chi tratta dati sensibili su reti pubbliche??? ... sono ancora di meno...


    ... alla fine se non siete ricchi, terroristi o agenti segreti, oppure a capo di societa' che potrebbero essere bersaglio di spionaggio industriale, direi che non c'e' di cui preoccuparsiA bocca aperta
    non+autenticato
  • Beato te che non ti preoccupi.

    Se sniffo i dati di centinaia di persone (molto facile in un punto trafficato come un aereoporto e in hot spot pubblici) e anche solo un decimo di queste usa una carta di credito (anche questo possibile, specialmente chi acquista la sessione in aereoporto per esempio!) in pochi giorni mi sono fatto decine di carte di credito.

    Questo è solo il primo esempio, se ne potrebbero fare decine di altri.


    Cordiali saluti
  • - Scritto da: markoer
    > Beato te che non ti preoccupi.
    >
    > Se sniffo i dati di centinaia di persone (molto
    > facile in un punto trafficato come un aereoporto
    > e in hot spot pubblici) e anche solo un decimo di
    > queste usa una carta di credito (anche questo
    > possibile, specialmente chi acquista la sessione
    > in aereoporto per esempio!) in pochi giorni mi
    > sono fatto decine di carte di
    > credito.

    ... e tutti che utilizzano la carta di credito su siti non protetti? Credo che tu sia ottimista.
    Ci sono persone che ancora comunicano allegramente il numero per email, ma sono certamente la minoranza, anche perché non sono molti i siti seri che non utilizzano https.
  • Se io controllo l'infrastruttura che ti connette alla rete, posso sniffare qualsiasi cosa. Chi ti dice che il certificato che stai utilizzando sia valido? delle query DNS e delle query a una CRL o un OCS responder. Se io ti connetto alla rete, posso servirti qualsiasi certificato e qualsiasi risposta CLR ed OCS.

    Tu sei così sicuro quando usi una carta di credito soltanto perché vedi il sito in HTTPS? bene, allora mi confermi che ho un bel use case per un business lucrativo

    Cordiali saluti
  • - Scritto da: markoer
    > Se io controllo l'infrastruttura che ti connette
    > alla rete, posso sniffare qualsiasi cosa. Chi ti
    > dice che il certificato che stai utilizzando sia
    > valido?

    Il fatto che sia stato pubblico come tutti i certificatori terze parti.

    > delle query DNS e delle query a una CRL o
    > un OCS responder. Se io ti connetto alla rete,
    > posso servirti qualsiasi certificato e qualsiasi
    > risposta CLR ed
    > OCS.
    >
    > Tu sei così sicuro quando usi una carta di
    > credito soltanto perché vedi il sito in HTTPS?

    No, anche perché il certificato che ho ottenuto è valido e non scaduto. Hai presente il lucchettino, vero? ecco. Quello è certificato perché una terza parte fa da verifica. E il certificato l'ho ottenuto in modo sicuro.

    > bene, allora mi confermi che ho un bel use case
    > per un business
    > lucrativo

    Buon per te. Quando sarai pronto ad una discussione seria, sono qui.
  • - Scritto da: Andreabont
    > Ripeto anche qui: il problema non è per gli AP
    > privati, ma per quelli pubblici: università,
    > hotel, e a volte bar e persino ristoranti mettono
    > a disposizione una rete wireless pubblica, stai
    > pur certo che se la usi e non ti preoccupi di
    > cifrare la tua connessione, i tuoi dati, per uno
    > esperto, sono di libero
    > accesso.

    sono preoccupazioni curiose, per un popolo aduso a vendere i propri dati personali in cambio della tessera punti del supermercato o del benzinaio...
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 8 discussioni)