Il giorno 11/nov/08, alle ore 15:00, <[EMAIL PROTECTED]> <[EMAIL PROTECTED]
> ha scritto:
Il protocollo di criptazione WPA utilizzato dalla maggior parte dei
router
wireless, soffre di una preoccupante vulnerabilità. Secondo due
ricercatori della Technical University di Darmstadt (Germania) la
violazione è possibile tramite una falla presente nel Temporal Key
Integrity Protocol (TKIP), il protocollo di crittografia di
riferimento per
lo standard wireless IEEE 802.11i.
Fortunatamente, al momento, non è possibile la decriptazione dati e la
sottrazione degli stessi, ma solo la possibilità di diffondere
pacchetti
dati "malevoli" nella rete violata.
Erik Tews e Martin Beck si definiscono hacker etici, e fanno parte del
Gruppo Aircrack-ng, che la prossima settimana a Tokyo mostrerà, al
PacSec,
il tool specifico per bypassare il sistema WPA.
Gli esperti concordano, comunque, sul fatto che le reti WPA2 e
quelle che
sfruttano il sistema AES non sarebbero a rischio.
Lasciando da parte gli iniziali sensazionalismi che si sono visti su
vari siti (e che per fortuna l'articolo di Tom's Hardware citato non
segue), l'attacco è interessante, ma nulla di paragonabile con quanto
esiste attualmente per il WEP, in quanto permette "solo" di decifrare
singoli pacchetti di piccole dimensioni tipo alcuni pacchetti ARP o
DNS (con, volendo, relativo poisoning delle loro cache attraverso
l'injection di pacchetti [massimo 7]). Certo, migrare a WPA2 con AES è
opportuno, ma, ora come ora, WPA non è effettivamente crackato visto
che non c'è recupero delle chiavi ("We only have a single keystream;
we do not recover the keys used for encryption in generating the
keystream").
Erik Tews è per altro il "T" dell'attacco PTW che un anno e mezzo fa
ha dato il colpo di grazia al WEP, e non è un caso, visti i legami tra
TKIP e WEP stesso.
Questo è il paper ufficiale della relativo alla vulnerabilità:
http://dl.aircrack-ng.org/breakingwepandwpa.pdf
Consiglio la lettura di questo articolo se si desidera qualcosa di più
discorsivo ma valido e preciso:
http://arstechnica.com/articles/paedia/wpa-cracked.ars
Infine, Tkiptun-ng è il tool della suite aircrack-ng ad utilizzare
questo nuovo attacco:
http://www.aircrack-ng.org/doku.php?id=tkiptun-ng
Saluti,
Alberto Trivero
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List