11 Dicembre 2017

Attacco KRACK: tutte le reti Wi-FI sono vulnerabili

Attacco KRACK:  tutte le Wi-FI sono vulnerabili

Attacco KRACK: tutte le Wi-FI sono vulnerabili

Mathy Vanhoef, un ricercatore dell'università di Leuven ha individuato una serie di gravissime vulnerabilità nel protocollo WPA2 (Wi-Fi Protected Access II): WPA2 è il protocollo di protezione più usato per rendere sicure le reti Wi-Fi moderne.
Le vulnerabilità individuate affliggono il protocollo WPA2 stesso e non uno specifico hardware o software: insomma, queste falle sono un pericolo per chiunque abbia una rete Wi-Fi.
Vanhoef ha chiamato questo attacco KRACK, che sta per Key Reinstallation Attack.

Come funziona l'attacco Krack?

L'attacco sfrutta il momento nel quale l'access point e il dispositivo (smartphone, pc ecc...) instaurano la connessione. Questo processo si compone di ben 4 passaggi: tra questi quello più delicato è il terzo passaggio, durante il quale viene condivisa una chiave crittografica che, almeno teoricamente, dovrebbe essere usata per una sola connessione.
La chiave però viene inviata più volte per ovviare all'eventualità che il client non riesca a ricevere la chiave stessa. Ed è qui che sta il fulcro del problema: l'attacco può ingannare il dispositivo e indurlo a reinstallare una chiave crittografica già usata.
Questo tipo di attacco risulta essere molto efficace contro dispositivi Linux  o Android. In questi due casi infatti, il client usato da Linux e quello di Google non installano una chiave già usata, ma addirittura una che in pratica non cifra i dati.
In questo caso l'attacco quindi si può portare a termine anche senza ricavare la chiave crittografica. 
L'attacco ha due limiti positivi: prima di tutto infatti l'attacco non può essere portato via Internet, ma deve essere eseguito da un punto entro il raggio d'azione della rete Wi-Fi bersaglio. In secondo luogo l'attacco prende di mira i dispositivi stessi e non gli access point.
Una volta eseguito l'attacco, l'hacker è in grado di catturare tutte le informazioni che transitano tra il dispositivo e l'access point come ad esempio le credenziali di qualsiasi sito non protetto adeguatamente da protocolli di sicurezza.

Come proteggersi

Per proteggersi da questa vulnerabilità si consiglia di tenere aggiornato il firmware degli access point, router e dispositivi wifi.
Di seguito le dichiarazioni dei maggiori produttori:
Sonicwall ha dichiarato che i loro dispositivi Wifi sono già protetti da questa vulnerabilità
Netgear ha rilasciato una lista di prodotti che possono essere attaccati. Vedere il link: https://kb.netgear.com/000049498/Security-Advisory-for-WPA-2-Vulnerabilities-PSV-2017-2826-PSV-2017-2836-PSV-2017-2837
Dlink ha emanato un avviso che sta aspettando degli aggiornamenti da parte del produttore dei sui Chip
Microsoft rilascerà aggiornamento automatico di sicurezza per Windows 10
Apple ha già rilasciato gli ultimi aggiornamenti di sicurezza

per avere informazioni aggiuntive 

chiama direttamente un nostro responsabile:

0362 559383 – 1 commerciali

commerciale@caronni.it

Le ultime dal blog

OS1 RELEASE 5.5 - Nuove funzionalità, Bug risolti, Nuovi Moduli rispetto alla precedente 5.4

MIGLIORIE FUNZIONALI, BUG RISOLTI E NUOVI MODULI ELENCO COMPLETO CLICCA SOTTO E SCARICA: Guida_di_release_55 Nuovi_Moduli_55   SINTESI […]

Ultima versione di OS1 Rilasciata

Ultima versione di Os1 Rilasciata 5.5 Ultima versione di OS1 Rilasciata 5.5 Informativa disponibilità nuova versione software […]

OS1 Aggiornamento software

Gestionale Os1 aggiornamento. Premessa generale: aggiornare la versione del software gestionale è importante per diversi motivi: Nuove […]

Contattaci per ricevere informazioni


    Copyright 2020 - Caronni srl • P.I: 00881350961 • C.F: 07983290151 • REA: MB 1195603 • PEC: caronni@pec.caronni.it • Privacy e cookie policy
    menuchevron-downcross-circle linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram