Anche la protezione WPA delle reti wireless à ¨ stata violata
Reti Wi-Fi sempre meno sicure: dopo il WEP, anche lo standard di cifratura più recente WPA è stato violato
Alcuni ricercatori affermano di aver trovato un metodo per violare parzialmente lo standard di cifratura Wi-Fi Protected Access (WPA), usato per proteggere i dati su molti reti wireless.
L'attacco, che risulterebbe la prima reale minaccia all'affidabilità  del WPA, verrà  discusso alla PacSec Conference di Tokyo la prossima settimana. In quel contesto, il ricercatore Erik Tews mostrerà  come sia stato in grado di violare la cifratura WPA, riuscendo a leggere i dati inviati da un router a un computer laptop. L'attacco potrebbe anche essere usato per inviare informazioni false a un client connesso al router.
Per ottenere questo risultato, Tews e il suo collega Martin Beck hanno trovato un modo per individuare la chiave del Temporal Key Integrity Protocol (TKIP), usata dal WPA, in un tempo relativamente breve: da 12 a 15 minuti, secondo quando affermato dagli organizzatori della PacSec Conference. I due ricercatori non sono però riusciti in questo specifico attacco a violare le chiavi di cifratura usate per proteggere i dati che vanno dal pc al router.
Fonte: http://www.pcworld.it/
Agli esperti di sicurezza è già  noto che il TKIP può essere violato usando quello che normalmente viene definito un "Dictionary attack". Usando grandi risorse di elaborazione, l'attaccante può violare la cifratura provando sostanzialmente un numero molto grande di tentativi "ragionati" per individuare la giusta chiave usata per proteggere i dati. Il lavoro di Tews e Beck non utilizza però questa tecnica. Per ottenere il loro risultato, i ricercatori hanno prima scoperto un modo per ingannare un router WPA inviandogli grandi quantità  di dati. Ciò rende più facile la violazione, ma questa tecnica è stata anche combinata con un "trucco matematico", che consente di violare il WPA molto più velocemente di qualsiasi altra tecnica precedente. Tews ha intenzione di pubblicare il suo lavoro su una rivista accademica il mese prossimo. Parte del codice usato nell'attacco è già  stato inserito nello strumento di hacking Aircrack-ng di Beck due settimane fa.
Il WPA viene largamente utilizzato nelle attuali reti wireless e viene considerato un'alternativa migliore all'originale standard WEP (Wired Equivalent Privacy), che è stato sviluppato verso la fine degli anni '90. Subito dopo lo sviluppo del WEP, gli hacker hanno trovato un modo per violarne la cifratura e ora questo standard viene considerato non sicuro da molti esperti. Il nuovo standard wireless WPA2 viene considerato indenne all'attacco sviluppato da Tews e Beck, ma molti router WPA2 supportano anche il WPA. Se il WPA venisse seriamente compromesso, sarebbe un grande problema per molte aziende, professionisti e privati che lo stanno utilizzando per proteggere le comunicazioni wireless. Anche se gli utenti possono adottare tecnologie Wi-Fi come il WPA2 o le Virtual Private Network per respingere questi attacchi, ci sono ancora molti dispositivi che si connettono alla rete usando il WPA, o persino l'ormai insicuro standard WEP.
Secondo alcuni esperti, il lavoro di Tews e Beck è solo il punto di partenza; ora altri hacker ne seguiranno le orme per proseguire nell'opera di violazione dello standard WPA.
Fonte: http://www.pcworld.it/
Alcuni ricercatori affermano di aver trovato un metodo per violare parzialmente lo standard di cifratura Wi-Fi Protected Access (WPA), usato per proteggere i dati su molti reti wireless.
L'attacco, che risulterebbe la prima reale minaccia all'affidabilità  del WPA, verrà  discusso alla PacSec Conference di Tokyo la prossima settimana. In quel contesto, il ricercatore Erik Tews mostrerà  come sia stato in grado di violare la cifratura WPA, riuscendo a leggere i dati inviati da un router a un computer laptop. L'attacco potrebbe anche essere usato per inviare informazioni false a un client connesso al router.
Per ottenere questo risultato, Tews e il suo collega Martin Beck hanno trovato un modo per individuare la chiave del Temporal Key Integrity Protocol (TKIP), usata dal WPA, in un tempo relativamente breve: da 12 a 15 minuti, secondo quando affermato dagli organizzatori della PacSec Conference. I due ricercatori non sono però riusciti in questo specifico attacco a violare le chiavi di cifratura usate per proteggere i dati che vanno dal pc al router.
Fonte: http://www.pcworld.it/
Agli esperti di sicurezza è già  noto che il TKIP può essere violato usando quello che normalmente viene definito un "Dictionary attack". Usando grandi risorse di elaborazione, l'attaccante può violare la cifratura provando sostanzialmente un numero molto grande di tentativi "ragionati" per individuare la giusta chiave usata per proteggere i dati. Il lavoro di Tews e Beck non utilizza però questa tecnica. Per ottenere il loro risultato, i ricercatori hanno prima scoperto un modo per ingannare un router WPA inviandogli grandi quantità  di dati. Ciò rende più facile la violazione, ma questa tecnica è stata anche combinata con un "trucco matematico", che consente di violare il WPA molto più velocemente di qualsiasi altra tecnica precedente. Tews ha intenzione di pubblicare il suo lavoro su una rivista accademica il mese prossimo. Parte del codice usato nell'attacco è già  stato inserito nello strumento di hacking Aircrack-ng di Beck due settimane fa.
Il WPA viene largamente utilizzato nelle attuali reti wireless e viene considerato un'alternativa migliore all'originale standard WEP (Wired Equivalent Privacy), che è stato sviluppato verso la fine degli anni '90. Subito dopo lo sviluppo del WEP, gli hacker hanno trovato un modo per violarne la cifratura e ora questo standard viene considerato non sicuro da molti esperti. Il nuovo standard wireless WPA2 viene considerato indenne all'attacco sviluppato da Tews e Beck, ma molti router WPA2 supportano anche il WPA. Se il WPA venisse seriamente compromesso, sarebbe un grande problema per molte aziende, professionisti e privati che lo stanno utilizzando per proteggere le comunicazioni wireless. Anche se gli utenti possono adottare tecnologie Wi-Fi come il WPA2 o le Virtual Private Network per respingere questi attacchi, ci sono ancora molti dispositivi che si connettono alla rete usando il WPA, o persino l'ormai insicuro standard WEP.
Secondo alcuni esperti, il lavoro di Tews e Beck è solo il punto di partenza; ora altri hacker ne seguiranno le orme per proseguire nell'opera di violazione dello standard WPA.
Fonte: http://www.pcworld.it/