Programmazione.it v6.4
Ciao, per farti riconoscere devi fare il login. Non ti sei ancora iscritto? Che aspetti, registrati adesso!
Info Pubblicità Collabora Autori Sottoscrizioni Preferiti Bozze Scheda personale Privacy Archivio Libri Corsi per principianti Forum
Scoperta una falla nella sicurezza WPA2
Scritto da Paolo Raviola il 27-07-2010 ore 11:58
Intel Parallel Studio XE 2015
Anche il protocollo WPA2, che rappresenta la forma più robusta di crittazione e autenticazione nelle reti Wi-Fi, ha ceduto all'analisi di un ricercatore della AirTight Networks: alla vulnerabilità è stato assegnato il nome di Hole 196, perché fa riferimento alla pagina 196 dello Standard IEEE 802.11 (Revisione 2007).

La tecnica utilizzata è di tipo man-in-the-middle: un utente autorizzato, interno alla rete, può decriptare i dati privati degli altri, inserire traffico malevolo e compromettere gli altri dispositivi autorizzati e tutto mediante un software open source, MadWiFi.

Md Sohail Ahmad, Technology Manager di AirTight Networks e autore della ricerca, intende presentare i suoi risultati alla Black Hat USA 2010 e alla DEF CON 18 con il titolo "WPA Too!".

È bene precisare che l'algoritmo AES 256 non è stato forzato e l'attacco non richiede la forza bruta; vediamo qualche particolare in più. WPA2 usa due tipi di chiavi: una Pairwise Transient Key (PTK), unica per ogni utente, per proteggere il traffico unicast, e una Group Temporal Key (GTK), per proteggere i dati inviati in broadcast a client multipli. La prima può rilevare tentativi di address spoofing e di contraffazione dei dati, la seconda non ha questa proprietà, come recita testualmente il succitato Standard IEEE 802.11, a pag. 196.

Un dispositivo client deve avere la GTK per ricevere il traffico broadcast e può sfruttarla per generare i propri pacchetti di broadcast. Da qui in avanti, i client risponderanno al MAC address del mittente con la propria PTK. Ahmad afferma che bastano circa 10 linee di codice in MadWiFi e una client card di uso comune per imitare il MAC address dell'AP, e fingere di essere il gateway del traffico.

Come si diceva, questa vulnerabilità è limitata agli utenti autorizzati. Tuttavia, anno dopo anno, gli studi sulla sicurezza mettono in luce che la maggior fonte di perdita per l'attività economica è costituita da queste falle, sfruttate da impiegati disonesti o insoddisfatti, o da spie che rubano e rivendono informazioni confidenziali.
Precedente: Java e C++ al museo degli orrori?
Successiva: Cinque modi per utilizzare le LiveDistro di Linux (2/3)
Copyright Programmazione.it™ 1999-2014. Alcuni diritti riservati. Testata giornalistica iscritta col n. 569 presso il Tribunale di Milano in data 14/10/2002. Pagina generata in 0.189 secondi.