Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

19/10/2017: KRACK Attack: violato il protocollo di sicurezza Wi-Fi WPA2

Gravi vulnerabilità nel protocollo WPA2 che protegge i dati scambiati in una rete wireless.

Il ricercatore di sicurezza Mathy Vanhoef dell’Università di Leuven (Lovanio, Belgio) ha scoperto gravi vulnerabilità nel protocollo WPA2 (Wi-Fi Protected Access 2) che protegge i dati scambiati in una rete wireless.

Un attaccante che si trovi nel raggio di azione del dispositivo Wi-Fi della vittima e che sia in grado di intercettare il traffico effettuando un man-in-the-middle (MitM), può sfruttare queste falle mediante un tipo di attacco denominato dal ricercatore KRACK (Key Reinstallation Attack).

Stando a quanto riportato dall’autore della ricerca, l’attacco KRACK è mirato al 4-way handshake del protocollo WPA2 che viene eseguito quando un client chiede di accedere ad una rete Wi-Fi protetta. Questa tecnica è utilizzata per confermare che sia il client, sia l’access point possiedono le credenziali di autenticazione corrette e permette di creare una nuova chiave di cifratura mediante la quale verrà protetto da quel momento in poi tutto il traffico scambiato. L’attacco consente di forzare gli utenti connessi alla rete a reinstallare le chiavi di cifratura utilizzate per proteggere il traffico WPA2.

Se l’attacco va a buon fine, l’attaccante sarà in grado di decifrare e leggere in chiaro le informazioni in transito, tra cui potenzialmente dati sensibili quali password, numeri di carte di credito, messaggi privati, ecc.. In alcune condizioni, potrebbe essere anche possibile per l’attaccante manipolare i dati trasmessi per iniettare malware nei siti Web visitati dagli utenti.

Le vulnerabilità individuate, di cui si riporta un elenco in coda all’articolo, sono presenti nello stesso standard Wi-Fi e non in specifici prodotti o implementazioni. Per questo motivo, potrebbero risultare affette tutte le corrette implementazioni del protocollo WPA2. L’attacco KRACK funziona con tutti i tipi di dispositivi, applicativi e sistemi operativi che si connettono od instaurano una rete Wi-Fi WPA2, inclusi Android, Linux, iOS, macOS, Windows, OpenBSD, dispositivi IoT con Linux embedded e router Wi-Fi.

Dato che il problema risiede nel protocollo ed è indipendente dall’implementazione, l’unico modo per proteggersi è quello di installare aggiornamenti specifici per il proprio sistema o dispositivo non appena verranno messi a disposizione dai rispettivi produttori.

Si riportano nel seguito brevi descrizioni delle vulnerabilità coinvolte nell’attacco KRACK (in Inglese):

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Per maggiori informazioni su queste vulnerabilità e sull’attacco KRACK si consiglia di consultare il sito Web appositamente creato dallo scopritore delle falle.

 

Fonte: certnazionale


11/06/2018: Collaborazione sicura tra uomo e robot senza recinzione di protezione

Concentrazione dei punti di forza di uomo e macchina e interazione sicura e senza contatto con le macchine


08/06/2018: Prevenzione incendi: griglie di ventilazione

L’installazione di componenti edili in ambito antincendio è un aspetto fondamentale nella realizzazione di nuove costruzioni e nella manutenzione delle esistenti.


07/06/2018: Giudizio di idoneità: un convegno

Linee di indirizzo della Regione Toscana per l’espressione del giudizio di idoneità del medico competente e della commissione ex art. 41 comma 9 del D.Lgs. 81/08 - Maggio 2018


06/06/2018: Organizzazione del lavoro inclusiva

Organizzazione del lavoro inclusiva a garanzia della ­capacità operativa – un campo di competenza dell'ergonomia


05/06/2018: I cittadini europei e la sicurezza delle sostanze chimiche

Disponibile il Bollettino d'informazione Sostanze Chimiche n. 2 di maggio 2018 del Ministero dell’Ambiente


04/06/2018: Regolamento UE: aggiornato il software per la valutazione di impatto

Disponibile la versione 1.6.3 con nuove funzionalità e alcuni bug corretti


01/06/2018: Storie di prevenzione: nuovi video per raccontare l’esperienza delle aziende italiane

Due macchinari per la riduzione del rischio rumore, acquistati grazie ai finanziamenti Isi messi a disposizione dall’Inail.


31/05/2018: Giornata mondiale senza tabacco

L'EU-OSHA si associa all’Organizzazione mondiale della sanità per sottolineare gli effetti nocivi del consumo di tabacco sulla salute e per promuovere luoghi di lavoro senza fumo.


29/05/2018: Rappresentanti dei Lavoratori per la Sicurezza: obiettivo sicurezza

Un questionario di ricerca dell’AiFOS per indagare le relazioni con RSPP e Medico Competente


28/05/2018: Soggetti abilitati per l’effettuazione delle verifiche periodiche

Adottato il diciottesimo elenco dei soggetti abilitati per l’effettuazione delle verifiche periodiche


25/05/2018: Nuovo strumento per valutare e gestire i rischi delle sostanze pericolose

È stato lanciato il nuovo strumento elettronico: inizia a valutare e gestire i rischi delle sostanze pericolose


24/05/2018: Data protection impact assessment: di cosa parliamo?

Il Regolamento europeo per la protezione dei dati entra nella piena operatività!


22/05/2018: Il Garante incontra i Responsabili della Protezione dei Dati: evento in streaming

Prime indicazioni utili per l'attuazione dei compiti e per la definizione delle modalità di relazione con l'Autorità. Segui l'evento in streaming il 24 maggio.


21/05/2018: Responsabile della Protezione dei Dati: procedura per la comunicazione dei dati di contatto

Sul sito dell'Autorità è disponibile una procedura online per la comunicazione del nominativo.


21/05/2018: 1 giugno 2018: punto zero dei regolamenti REACH e CLP

Si svolge a Firenze il 30 maggio 2018 il seminario sul tema della regolamentazione comunitaria in materia di prodotti chimici


18/05/2018: Decreto 81: disponibile il testo aggiornato

Disponibile la nuova versione del Decreto - edizione maggio 2018- in materia di tutela della salute e della sicurezza nei luoghi di lavoro, con tutte le disposizioni integrative e correttive.


16/05/2018: Age management nella PA

All’Inail il seminario sul ruolo del Cug e le buone pratiche


15/05/2018: Vite straordinarie: Storie di donne e uomini che hanno fatto la differenza

Il racconto delle vite straordinarie di persone che hanno speso la propria esistenza per abbattere, per se stesse e per altri, le barriere della disabilità.


14/05/2018: Prevenzione degli infortuni in edilizia

Uno studio dimostra che gli interventi complessi funzionano


11/05/2018: Sicurezza sul lavoro: entro fine anno, un nuovo protocollo

Confronto Poletti-Regioni: "entro fine anno, un nuovo protocollo con il Governo e tutti i soggetti coinvolti"


59 60 61 62 63 64 65 66 67 68 69