Casa > Notizie > I ricercatori rivelano la cosiddetta vulnerabilità "KRACK" nel protocollo WPA2 Wi-Fi

I ricercatori rivelano la cosiddetta vulnerabilità "KRACK" nel protocollo WPA2 Wi-Fi

WPA2Molti dispositivi abilitati Wi-Fi - computer, telefono, tablet, e-reader e orologi sono probabilmente interessati e avranno bisogno di aggiornamenti del produttore per bloccarlo. Prima di tutto, una certa sicurezza deriva da una vulnerabilità wireless, piuttosto che da Internet, probabilmente, quindi gli sfruttatori dovrebbero essere fisicamente locali.

WPA2

In un documento "Attacchi chiave di reinstallazione: Forza non riutilizzo in WPA2', Presentata come CCS'17 (Dallas, 30oct-03nov), Mathy Vanhoef e Frank Piessens descriveranno in dettaglio come funziona l'attaccamento - facendo uso di qualcosa di obbligatorio negli standard Wi-Fi.

Dopo il nome degli attacchi, la vulnerabilità è stata soprannominata "Krack" oKeyreinstallazione attackS.

"Gli attacchi chiave di reinstallazione recentemente rivelati sono una serie di gravi debolezze del protocollo WPA2 che viene utilizzato per garantire la grande maggioranza delle moderne reti Wi-Fi", ha dichiarato Sebastien Jeanquier, consulente di Sicurezza informativa sul contesto.

"Un utente malintenzionato all'interno di un intervallo di un client Wi-Fi può ingannare tale client nell'utilizzo di un codice crittografico che l'attaccante è in grado di calcolare, consentendo così all'attaccante di decrittografare e intercettare tutto il traffico di rete tra il client Wi-Fi e Punto di accesso. Questo potrebbe consentire all'attaccante di rubare nomi utente e password, nonché informazioni personali o finanziarie. Le vulnerabilità sono all'interno dello standard Wi-Fi e non di singoli prodotti o implementazioni. Come tali, tutti i dispositivi abilitati a Wi-Fi devono essere considerati colpiti e vulnerabili, fino a quando una patch non sarà disponibile dai rispettivi fornitori ".

Wi-Fi LogoSecondo Jeanquier, nessun software d'attacco è stato rilasciato ", anche se non è inconcepibile che gli aggressori possano creare i propri strumenti per eseguire un tale attacco.

VPN

Prima che vengano applicate le correzioni, suggerisce di utilizzare Ethernet o 4G invece di Wi-Fi e la connessione tramite crittografia è inevitabile: dalla rete privata virtuale (VPN) o solo da comunicare con i siti che hanno inizio l'URL 'https: //' - con il 's' è il bit importante.

Secondo ilVanhoef / Piessens CCS carta, quando un client si unisce a una rete, esegue la stretta di mano a 4 vie per negoziare una nuova chiave di sessione e quindi invia un determinato messaggio.

Poiché le connessioni possono essere abbandonate, esiste un meccanismo che utilizza nuovamente la stessa chiave per inviare lo stesso messaggio - e questo è dove avviene la difficoltà.

Senso di prospettiva

In parte grazie al suo moniker di facile utilizzo e in parte a causa dell'unicità di Wi-Fi per le comunicazioni wireless, la vulnerabilità è stata coperta in tutto il mondo.

Ma gli esperti hanno sollecitato un senso di prospettiva intorno alla questione, descrivendolo come un "classico attacco uomo-in-mezzo".

Richard Edgar, direttore delle comunicazioni della Divisione Ensigma di Imagination Technologies, ha dichiarato: "Quando una storia come KRACK è facile capire perché faccia i titoli, la vulnerabilità potrebbe influenzare milioni di persone.

"La debolezza è stata trovata nel protocollo di sicurezza WPA2 e consente a un attaccante di intercettare e leggere i dati trasferiti attraverso la rete - un classico attacco uomo-in-mezzo-attacco (MiTM).

"Questi tipi di attacchi avverranno sempre perché prima, gli individui e le organizzazioni stanno costantemente cercando di esporre le vulnerabilità. In secondo luogo, i cattivi sanno che ci sono soldi da fare da dati come i dettagli della carta di credito e le informazioni personali.

Edgar ha affermato che le aziende tecnologiche avrebbero rapidamente rilasciato patch per affrontare la vulnerabilità ma ha detto che nel frattempo, "per evitare di essere vittima di un attacco MiTM, la prevenzione è la chiave".

"I consumatori e le imprese devono garantire che il loro router e l'appliance siano aggiornati, che utilizzino solo siti web sicuri poiché avranno un livello extra della propria sicurezza, separato dalla crittografia Wi-Fi e che evita di scaricare qualsiasi cosa da individui o fonti che non sanno sono 100 per cento affidabili ".