Alfonso Maruccia

WiFi, crackato il protocollo WPA2

Un ricercatore lancia l'allarme: il protocollo WPA2 è vulnerabile ad attacchi eseguiti in locale. Le condizioni per l'esecuzione degli attacchi non sono triviali, ma il problema è molto grave. Patch in arrivo per i dispositivi client

WiFi, crackato il protocollo WPA2Il ricercatore Mathy Vanhoef ha svelato al mondo i primi dettagli di KRACKs (o Key Reinstallation Attacks), un modo per sfruttare le gravi vulnerabilità individuate nel protocollo di sicurezza WiFi Protected Access II (WPA2). Si tratta di un problema che coinvolge l'intera industria tecnologica, visto che gli attacchi dovrebbero funzionare su tutte le moderne reti WiFi protette tramite WPA2 e non solo. Ma è ancora presto per farsi prendere dal panico.

Come aveva già anticipato lo US-CERT poche ore prima della pubblicazione del sito Web di KRACKs, le vulnerabilità di sicurezza individuate da Vanhoef riguardano la gestione a "quattro stadi" delle chiavi crittografiche durante la fase di handshake della connessione: durante il terzo stadio, la chiave può essere inviata più di una volta e, con i dovuti accorgimenti, può essere compromessa in maniera completa.


Un malintenzionato a conoscenza dei dettagli delle 10 vulnerabilità usate da KRACKs potrebbe in teoria violare la sicurezza di qualsiasi dispositivo che supporti i segnali WiFi, dice il ricercatore, con tutti i sistemi client soggetti all'abuso (dai gadget mobile Android a Windows passando per OpenBSD) e possibili azioni malevole che includono il furto di dati sensibili e finanziari, installazione di malware, controllo della connessione e molto altro ancora.
La gravità del problema ha spinto Vanhoef a lavorare a stretto contatto con le grandi aziende, i produttori e l'alleanza che si occupa dello standard WiFi, ragion per cui i sistemi ancora supportati dovrebbero ricevere una patch correttiva in tempi brevi - se non sono stati già aggiornati in maniera "silenziosa" come nel caso dell'OS OpenBSD.

E per quanto riguarda i milioni di router privati o aziendali che non verranno, presumibilmente, mai aggiornati? In questo caso KRACKs può fare paura, ma non tutto è perduto: Vanhoef rivela che le vulnerabilità possono essere sfruttate solo quando un malintenzionato è in prossimità fisica dell'obiettivo, e che dovrebbe in ogni caso essere sufficiente l'aggiornamento del client (come ad esempio un OS Windows) per risolvere la questione.

Al momento non è insomma necessario l'arrivo di uno standard "WPA3" in anticipo sui tempi, suggerisce il ricercatore, anche se la WiFi Alliance ha già "un piano" per l'eliminazione delle vulnerabilità assieme ai produttori di terze parti.

Alfonso Maruccia
Notizie collegate
  • SicurezzaIl WPA si cracca in un minutoRicercatori giapponesi perfezionano il lavoro precedente sulle protezioni delle reti wireless. Ora il protocollo si sconfigge in 60 secondi: le conseguenze non sono catastrofiche, ma meglio evitare
  • SicurezzaWPA2, crack da insiderIl più avanzato sistema di sicurezza delle reti WiFi in circolazione è affetto da una vulnerabilità strutturale. Per cui non esistono difese. Occhio agli insider, dice l'esperto che l'ha scovata
  • SicurezzaWiFi, crack da cloud computingUn esperto di sicurezza sostiene di aver sviluppato un software in grado di bucare le password WPA servendosi delle infrastrutture di Amazon. Presto la dimostrazione pubblica dell'hack
84 Commenti alla Notizia WiFi, crackato il protocollo WPA2
Ordina
  • Su tutti i device Windows la patch è arrivata subito, per chi ha Android dovrà pregare i santi e non è nemmeno detto che la riceverà!
    => Lunga vita a W10M!
    non+autenticato
  • Ehm... è arrivata anche su linux circa dieci miuti dopo come patch al kernel e poi come update in Ubuntu, Arch, Fedora/RedHat,Debian...
    non+autenticato
  • - Scritto da: Chicken
    > Ehm... è arrivata anche su linux circa dieci
    > miuti dopo come patch al kernel e poi come update
    > in Ubuntu, Arch,
    > Fedora/RedHat,Debian...
    Yep parlava di Android... e li manca. Sorry.
    non+autenticato
  • LineageOS ha patchato a quanto risulta.
    E prima di googleOcchiolino
    non+autenticato
  • - Scritto da: Chicken
    > LineageOS ha patchato a quanto risulta.
    > E prima di googleOcchiolino
    che non è android. Quindi inutile.
    non+autenticato
  • - Scritto da: Robin
    > - Scritto da: Chicken
    > > LineageOS ha patchato a quanto risulta.
    > > E prima di googleOcchiolino
    > che non è android. Quindi inutile.
    Vai a farglielo capire... e fagli capire quanti hanno LineageOS...
    non+autenticato
  • https://github.com/kristate/krackinfo
    okkio che alcune info sono obsolete in realtà alcuni (es. LEDE) hanno patchato e non sono riportati
    non+autenticato
  • - Scritto da: a parte le chiacchere inutili
    > https://github.com/kristate/krackinfo
    > okkio che alcune info sono obsolete in realtà
    > alcuni (es. LEDE) hanno patchato e non sono
    > riportati
    dimenticavo per chi ha distro non ancora ufficialmente patchate può essere preferibile (nell'attesa) scaricare i sorgenti e patchare in proprio le patch per hostapd/wpa_supplicant qui:
    http://w1.fi/security/2017-1/
    non+autenticato
  • - Scritto da: a parte le chiacchere inutili
    > - Scritto da: a parte le chiacchere inutili
    > > https://github.com/kristate/krackinfo
    > > okkio che alcune info sono obsolete in realtà
    > > alcuni (es. LEDE) hanno patchato e non sono
    > > riportati
    > dimenticavo per chi ha distro non ancora
    > ufficialmente patchate può essere preferibile
    > (nell'attesa) scaricare i sorgenti e patchare in
    > proprio le patch per hostapd/wpa_supplicant
    > qui:
    > http://w1.fi/security/2017-1/
    e' strano(?) cmq che non si sottolinei meglio come dev'essere portato l'attacco... o meglio la casistica degli attacchi (togliendo magari quell all'FT).. siccome deve manipolare gli handshake tra victim (client) e l'ap [nel 4way che riguardi il PTK o GTK] per bloccare l'ack del msg3 al AP e ritrasmettere al client, deve piazzarsi un rougue AP. Ma non qualunque.
    Deve avere un segnale sufficientemente forte per il client, da far si che preferisca le sue risposte.. deve essere settato col mac-addr dell'AP (se no cambiano le session key) e piazzato (ovviamente) su un canale diverso... e poi gestire il flusso MitM...

    Spiegato alla rozza perche' la casistica e' complessa a seconda dei proto (tkip,ccmg) e dei settaggi e dei bug (wpa_supplicant e' affetto da un bug particolare in piu, colpa dell'applicazione troppo letterale ai suggerimenti delle specs ieee)..
    non+autenticato
  • - Scritto da: bubba

    > e' strano(?) cmq che non si sottolinei meglio
    > come dev'essere portato l'attacco... o meglio la
    > casistica degli attacchi (togliendo magari quell
    > all'FT).. siccome deve manipolare gli handshake
    > tra victim (client) e l'ap [nel 4way che
    > riguardi il PTK o GTK] per bloccare l'ack del
    > msg3 al AP e ritrasmettere al client, deve
    > piazzarsi un rougue AP. Ma non
    > qualunque.
    > Deve avere un segnale sufficientemente forte per
    > il client, da far si che preferisca le sue
    > risposte.. deve essere settato col mac-addr
    > dell'AP (se no cambiano le session key) e
    > piazzato (ovviamente) su un canale diverso... e
    > poi gestire il flusso MitM...
    Sono dettagli... se vuoi rilevanti dal punto di vista della concretezza dello scenario di attacco ma la vulnerabilità resta e va giustamente corretta dato che è possibile e non costa nulla farlo (resta addirittura interoperabile con gli eventuali "non patchati") intanto si corregge...poi si vedrà
    A bocca aperta
    non+autenticato
  • - Scritto da: giaguarevol issimevolm ente
    > - Scritto da: bubba
    >
    > > e' strano(?) cmq che non si sottolinei meglio
    > > come dev'essere portato l'attacco... o
    > meglio
    > la
    > > casistica degli attacchi (togliendo magari
    > quell
    > > all'FT).. siccome deve manipolare gli
    > handshake
    > > tra victim (client) e l'ap [nel 4way che
    > > riguardi il PTK o GTK] per bloccare l'ack del
    > > msg3 al AP e ritrasmettere al client, deve
    > > piazzarsi un rougue AP. Ma non
    > > qualunque.
    > > Deve avere un segnale sufficientemente forte
    > per
    > > il client, da far si che preferisca le sue
    > > risposte.. deve essere settato col mac-addr
    > > dell'AP (se no cambiano le session key) e
    > > piazzato (ovviamente) su un canale
    > diverso...
    > e
    > > poi gestire il flusso MitM...
    > Sono dettagli... se vuoi rilevanti dal punto di
    > vista della concretezza dello scenario di attacco
    beh la concretezza e' una parte importante nello scenario costi-benefici...
    io per es devo ancora vedere (nonostante i 3 secoli passati dal primo pdf.. credo del 2008) un attacco funzionante al TKIP... a mia memoria il tool piu noto (della suite aircrack-ng) NON e' mai stato completato.. e in giro non me ne ricordo altri..

    > ma la vulnerabilità resta e va giustamente
    > corretta dato che è possibile e non costa nulla
    > farlo (resta addirittura interoperabile con gli
    > eventuali "non patchati") intanto si
    > corregge...poi si
    > vedrà
    > A bocca aperta
    che vada corretta si.. che non 'costa nulla' no.
    non costa quasi nulla essenzialmente sui PC, sui iphoni e androidi nuovi e su openwrt. Sul resto sono un po' cazzi.
    non+autenticato
  • - Scritto da: bubba

    > che vada corretta si.. che non 'costa nulla' no.
    > non costa quasi nulla essenzialmente sui PC, sui
    > iphoni e androidi nuovi e su openwrt. Sul resto
    > sono un po'
    > cazzi.
    Il resto che?
    per Android (pure vecchio) si tratta di Apps (hostapd e wpa_supplicant) mica devi aggiornare il kernel o i drivers!
    sono apps (anzi addirittura "gapps" nel senso che sono apps google preinstallate) e come tutte le Apps/Gapps si aggiornano via google play mica serve una "patch del vendor".
    Dove sta il problema?
    non+autenticato
  • ...in italiano, "trivial" è un false friend e si traduce in "banale", non in "triviale".

    Me lo disse tanti anni fa un mio professore all'università.

    E qui mi taccio: continuare sarebbe come sparare sulla Croce Rossa.
    non+autenticato
  • Invece un mio professore all'università usava "triviale" anziché banale. Come professore era pessimo. Ad ogni modo mosso dalla curiosità andai a verificare sul dizionario: ebbene si, triviale significa anche banale.

    Arrivederci.
    non+autenticato
  • Triviale non significa anche banale, usarlo per "banale" è un barbarismo non poi diverso dal dire "ti fowordo la mail", solo meglio mascherato.
    non+autenticato
  • e invece si, capisco la moda di dissentire su tutto ma basta perdere 1 minuto per cercarlo sul dizionario, non serve la laurea.
    non+autenticato
  • Sui dizionari ci sono anche i barbarismi eh. Per quanto molti siano divenuti parte della lingua "volgare" non significa che siano da prendere e portare avanti a spada tratta. Se vuoi un esempio meno discusso "comparare", per quanto lo trovi sul dizionario, è un barbarismo, in italiano si dovrebbe dire "paragonare".

    La lingua non è qualcosa di inciso nella pietra, immutato nei millenni, è un continuo divenire che è bene "pilotare" attraverso il *nostro* linguaggio per mantenere vivo. Sennò possiamo fare come in Svezia qualche tempo fa dove qualcuno propose di adottare l'inglese come lingua ufficiale, per fortuna non fu ascoltato.
    non+autenticato
  • - Scritto da: piu scemo
    > e invece si, capisco la moda di dissentire su
    > tutto ma basta perdere 1 minuto per cercarlo sul
    > dizionario, non serve la
    > laurea.

    irrilevante, è comunque una traduzione sbagliata da altre lingue http://www.treccani.it/vocabolario/triviale/
    "le accezioni del n. 2 a sono influenzate da usi analoghi fr., ingl. e ted., e in partic. è un calco dall’ingl."
    non+autenticato
  • lasciano i bug apposta cosi' ti obbligano a cambiare tutto


    anche questo anno siete voi androidi i campioni del mondo della corsa al cestone

    CAMPIONI DEL MONDO,CAMPIONI DEL MONDO,CAMPIONI DEL MONDO
    Clicca per vedere le dimensioni originali
    non+autenticato
  • Guarda che siete voi macachi che cambiate ogni volta il vostro cesso, pagandolo pure ogni volta a peso d'oro

    Clicca per vedere le dimensioni originali
    non+autenticato
  • Clicca per vedere le dimensioni originali

    Calma calma c'e' android per tutti Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere
    non+autenticato
  • - Scritto da: onore ad i vincitori
    > [img]http://bari.repubblica.it/images/2012/09/15/1
    >
    > Calma calma c'e' android per tutti
    > Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere
    cessdroid please, usa il nome corretto per indicare l'oggetto
    non+autenticato
  • - Scritto da: ...
    > - Scritto da: onore ad i vincitori
    > >
    > [img]http://bari.repubblica.it/images/2012/09/15/1
    > >
    > > Calma calma c'e' android
    >
    per
    > tutti
    > > Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere
    > cessdroid please, usa il nome corretto per
    > indicare
    > l'oggetto

    Bè, molto meglio di merdfon.
    non+autenticato
  • - Scritto da: Tripper
    > - Scritto da: ...
    > > - Scritto da: onore ad i vincitori
    > > >
    > >
    > > >
    > > > Calma calma c'e' android
    > >
    per
    > > tutti
    > > > Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere
    > > cessdroid please, usa il nome corretto per
    > > indicare
    > > l'oggetto
    >
    > Bè, molto meglio di merdfon.

    Me-dio-fon!

    Clicca per vedere le dimensioni originali
    non+autenticato
  • Quale parte di "sono tti vulnerabili" non ti è chiara?
    Quale parte di "il mio Android ed il mio linux verranno patchati prima del tuo windows/osx/ios" ti manca?

    Perché al posto di capire siete capre?
    non+autenticato
  • - Scritto da: Chicken
    > Quale parte di "sono tti vulnerabili" non ti è
    > chiara?
    > Quale parte di "il mio Android ed il mio linux
    > verranno patchati prima del tuo windows/osx/ios"
    > ti
    > manca?
    >
    > Perché al posto di capire siete capre?

    https://www.theguardian.com/technology/2017/oct/16...
    The Guardian has asked Apple, Google, Microsoft and Linksys the status of their patches. Google said: "We're aware of the issue, and we will be patching any affected devices in the coming weeks." Microsoft said: "We have released a security update to address this issue. Customers who apply the update, or have automatic updates enabled, will be protected." No other vendor has replied at press time.

    https://9to5mac.com/2017/10/16/wifi-wpa2-hacked/
    With Android and Linux, an attacker doesn't even have to do that much work: the attacker can simply reset the encryption key.

    Dicevi? Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere
    non+autenticato
  • - Scritto da: .....

    > https://9to5mac.com/2017/10/16/wifi-wpa2-hacked/
    > With Android and Linux, an attacker
    > doesn't even have to do that much work: the
    > attacker can simply reset the encryption key.
    >


    eh si certo lo vai a chiedere a vanity fair

    ma che stronzata hanno scritto

    TUTTI i sistemi sono ugualmente vulnerabili, il bug sta nel protocollo non nelle implementazioni

    i macachi ancora una volta stanno nella top 10 dell'idiozia
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)