Il giorno 11/nov/08, alle ore 15:00, <[EMAIL PROTECTED]> <[EMAIL PROTECTED] > ha scritto:

Il protocollo di criptazione WPA utilizzato dalla maggior parte dei router
wireless, soffre di una preoccupante vulnerabilità. Secondo due
ricercatori della Technical University di Darmstadt (Germania) la
violazione è possibile tramite una falla presente nel Temporal Key
Integrity Protocol (TKIP), il protocollo di crittografia di riferimento per
lo standard wireless IEEE 802.11i.

Fortunatamente, al momento, non è possibile la decriptazione dati e la
sottrazione degli stessi, ma solo la possibilità di diffondere pacchetti
dati "malevoli" nella rete violata.

Erik Tews e Martin Beck si definiscono hacker etici, e fanno parte del
Gruppo Aircrack-ng, che la prossima settimana a Tokyo mostrerà, al PacSec,
il tool specifico per bypassare il sistema WPA.

Gli esperti concordano, comunque, sul fatto che le reti WPA2 e quelle che
sfruttano il sistema AES non sarebbero a rischio.

Lasciando da parte gli iniziali sensazionalismi che si sono visti su vari siti (e che per fortuna l'articolo di Tom's Hardware citato non segue), l'attacco è interessante, ma nulla di paragonabile con quanto esiste attualmente per il WEP, in quanto permette "solo" di decifrare singoli pacchetti di piccole dimensioni tipo alcuni pacchetti ARP o DNS (con, volendo, relativo poisoning delle loro cache attraverso l'injection di pacchetti [massimo 7]). Certo, migrare a WPA2 con AES è opportuno, ma, ora come ora, WPA non è effettivamente crackato visto che non c'è recupero delle chiavi ("We only have a single keystream; we do not recover the keys used for encryption in generating the keystream"). Erik Tews è per altro il "T" dell'attacco PTW che un anno e mezzo fa ha dato il colpo di grazia al WEP, e non è un caso, visti i legami tra TKIP e WEP stesso.
Questo è il paper ufficiale della relativo alla vulnerabilità:

http://dl.aircrack-ng.org/breakingwepandwpa.pdf

Consiglio la lettura di questo articolo se si desidera qualcosa di più discorsivo ma valido e preciso:

http://arstechnica.com/articles/paedia/wpa-cracked.ars

Infine, Tkiptun-ng è il tool della suite aircrack-ng ad utilizzare questo nuovo attacco:

http://www.aircrack-ng.org/doku.php?id=tkiptun-ng

Saluti,

Alberto Trivero


________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a