News

Crolla anche WPA2, vulnerabile e senza cura

 

Senza scendere troppo nei dettagli, il protocollo WPA prevede due tipi di chiavi per la cifratura dei dati: il PTK, dedicato agli scambi "unicast" tra singoli nodi, e il GTK per i dati indirizzati a più nodi contemporaneamente. Il problema risiede nel basso livello di protezione offerto dalle chiavi GTK: mentre per le chiavi PTK è previsto che il riconoscimento degli "address spoofing", ovvero delle falsificazioni degli indirizzi MAC per fingersi qualcun altro, le chiavi GTK non possono usare questo meccanismo. All'aggressore basta quindi fingere di essere l'access gateway, inviare dati a più nodi (chiave GTK) per vedersi rispondere dagli altri client con il loro MAC address e la loro chiave PTK. Unico limite: l'aggressore deve essere già dentro la rete.

Niente utilizzo a scrocco di connessioni altrui, quindi, ma piuttosto il rischio di vedersi sniffare il traffico dagli altri nodi sulla rete, cosa che potrebbe non impensierire troppo gli utenti casalinghi ma che dovrebbe mettere sul chi-va-là società e uffici.

Una vulnerabilità insidiosa, soprattutto alla luce del lungo tempo che sarà necessario per correggerla. Il baco è infatti scritto nero su bianco nello standard e la riscrittura della pagina 196 richiederà tempo e riunioni. Speriamo però che a nessuno dei costruttori venga in mente di prendere iniziativa e implementare una qualche sorta di patch all'interno dei propri prodotti. Rischieremmo delle incompatibilità tra device diversi, incompatibilità che uno standard, seppur difettoso, è riuscito finora a tenere a bada.

Fonte: oneitsecurity.it

DOWNLOAD BROCHURE

Scarica la nostra brochure aziendale

brochure

RICHIESTA INFORMAZIONI

Vuoi maggiori informazioni sulla nostra azienda e i nostri servizi? Scrivici o richiedi un preventivo personalizzato: troveremo la soluzione adatta alla tua azienda!

contattaci subito!