Telefonino.net network
Win Base Win Adv Win XP Vista Windows 7 Registri Software Manuali Humor Hardware Recensioni Blog Download Foto
INDICE NEWS NEWS WEB NEWS SOFTWARE SEGNALA NEWS CERCA NEWS »

Scoperta una vulnerabilità in WPA2



adv

[ iPhone bianco rimandato a Natale ] [ Il decoder VP8 di FFmpeg superveloce ]
Pubblicato da Redazione il 26/07/2010 alle 16:23

 

WPA2 è uno degli standard più sicuri tra quelli adottati per protegge le comunicazioni delle reti Wi-Fi. Ultimamente però alcuni ricercatori dell’AirTight Networks hanno scoperto all’interno del protocollo una vulnerabilità, denominata “Hole 196”, che può essere utilizzata da malintenzionati già connessi alla rete wireless per intercettare le comunicazioni degli utenti.

Le reti WPA2, la cui cifratura dei dati si basa su 2 diverse chiavi, PTK (Pairwise Transiente Key) e GTK (Group Temporal Key), rimangono invece sicure contro tentativi di attacco esterni. Si tratta per tanto di una vulnerabilità che può mettere a rischio non tanto le reti wireless domestiche, quanto quelle aziendali. L’attacco inoltre non avviene tramite un brute force delle chiavi, ma si serve della chiave GTK per inviare pacchetti a tutti i client connessi alla rete e simulare di essere un access point: succede pertanto che i client rispondono ai pacchetti con la propria chiave PTK, che viene così decifrata.

Md Sohail Ahmad, il ricercatore che ha scoperto la vulnerabilità, darà dimostrazione di come è possibile sferrare un attacco nel corso delle conferenze Black Hat e DEF CON 18 che si svolgeranno il 29 e il 31 Luglio a Las Vegas.




Segnala su: Ok Notizie Technorati Digg Delicious FriendFeed UpNews Segnalo Yahoo Google News Windows Live Twitter MySpace Facebook
Leggi tutto o commenta
 In evidenza Spia chiunque tramite cavo USB
Commenti:
RunDLL
Non ho capito... C'è una vulnerabilità all'interno del protocollo WPA2 però le reti WPA2 rimangono sicure?
LoryOne

"Because a client has the GTK protocol for receiving broadcast traffic, the user of that client device could exploit GTK to create its own broadcast packet. From there, clients will respond to the sending MAC address with their own private key information. Spoofing the MAC address of the AP, pretending to be the gateway for sending out traffic, Clients who receive the message see the attacker as the gateway and "respond with PTKs", which are private and which the insider can decrypt. The ability to exploit the vulnerability is limited to authorized users."

La rete WPA2 resta sicura.
Mi pare di aver capito che, una volta ottenuto l'accesso, quindi se sei stato abilitato a fare accesso alla rete wireless, forgiando appositi pacchetti in broadcast che deautentichino i client connessi, tu possa spacciarti per AP, forgiandone un altro in broadcast agendo su GTK che imponga ai client di fornirti la chiave PTK, in attesa che tu li autentichi e conceda loro la connessione... Ovviamente, tu acquisirai le PTK che potrai procedere a craccare dopo aver deautenticato nuovamente i client che ricercheranno l'AP originale per riottenere l'accesso ai servizi che esso gestisce (grazie al servizio di riconnessione automatica).

ps: Prendila con le pinze perchè suppongo che sia così, non ne sono certo.
Attendiamo che venga svelato il meccanismo che evita ogni tentativo di cracking in sniffing sul traffico instaurato tra AP e clients.
[ iPhone bianco rimandato a Natale ] [ Il decoder VP8 di FFmpeg superveloce ]