Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

19/10/2017: KRACK Attack: violato il protocollo di sicurezza Wi-Fi WPA2

Gravi vulnerabilità nel protocollo WPA2 che protegge i dati scambiati in una rete wireless.

Il ricercatore di sicurezza Mathy Vanhoef dell’Università di Leuven (Lovanio, Belgio) ha scoperto gravi vulnerabilità nel protocollo WPA2 (Wi-Fi Protected Access 2) che protegge i dati scambiati in una rete wireless.

Un attaccante che si trovi nel raggio di azione del dispositivo Wi-Fi della vittima e che sia in grado di intercettare il traffico effettuando un man-in-the-middle (MitM), può sfruttare queste falle mediante un tipo di attacco denominato dal ricercatore KRACK (Key Reinstallation Attack).

Stando a quanto riportato dall’autore della ricerca, l’attacco KRACK è mirato al 4-way handshake del protocollo WPA2 che viene eseguito quando un client chiede di accedere ad una rete Wi-Fi protetta. Questa tecnica è utilizzata per confermare che sia il client, sia l’access point possiedono le credenziali di autenticazione corrette e permette di creare una nuova chiave di cifratura mediante la quale verrà protetto da quel momento in poi tutto il traffico scambiato. L’attacco consente di forzare gli utenti connessi alla rete a reinstallare le chiavi di cifratura utilizzate per proteggere il traffico WPA2.

Se l’attacco va a buon fine, l’attaccante sarà in grado di decifrare e leggere in chiaro le informazioni in transito, tra cui potenzialmente dati sensibili quali password, numeri di carte di credito, messaggi privati, ecc.. In alcune condizioni, potrebbe essere anche possibile per l’attaccante manipolare i dati trasmessi per iniettare malware nei siti Web visitati dagli utenti.

Le vulnerabilità individuate, di cui si riporta un elenco in coda all’articolo, sono presenti nello stesso standard Wi-Fi e non in specifici prodotti o implementazioni. Per questo motivo, potrebbero risultare affette tutte le corrette implementazioni del protocollo WPA2. L’attacco KRACK funziona con tutti i tipi di dispositivi, applicativi e sistemi operativi che si connettono od instaurano una rete Wi-Fi WPA2, inclusi Android, Linux, iOS, macOS, Windows, OpenBSD, dispositivi IoT con Linux embedded e router Wi-Fi.

Dato che il problema risiede nel protocollo ed è indipendente dall’implementazione, l’unico modo per proteggersi è quello di installare aggiornamenti specifici per il proprio sistema o dispositivo non appena verranno messi a disposizione dai rispettivi produttori.

Si riportano nel seguito brevi descrizioni delle vulnerabilità coinvolte nell’attacco KRACK (in Inglese):

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Per maggiori informazioni su queste vulnerabilità e sull’attacco KRACK si consiglia di consultare il sito Web appositamente creato dallo scopritore delle falle.

 

Fonte: certnazionale


12/02/2016: Gli infortuni sul lavoro e il Sistema Infor.MO

Gli Atti del Convegno “Gli infortuni sul lavoro e il Sistema Infor.MO: analisi delle cause e interventi di prevenzione”


12/02/2016: Quanti droni illegali!

Il 92 % dei droni testati non rispetta la direttiva afferente alle interferenze nelle reti di comunicazione.


11/02/2016: Il GPS funziona troppo bene!

Lo stato dell’arte sul sistema GPS


11/02/2016: ClaRaf 3.0: aggiornato il database VVF

Una nuova versione del database compatibile con il nuovo Codice di Prevenzione Incendi


10/02/2016: Nuovo accordo per i RLS del Settore del Credito

Novità rilevanti che integrano quanto previsto dagli obblighi dettati dal d.lgs. 81/2008.


10/02/2016: Progetto di mappatura dell’amianto nelle scuole

Controllo e gestione del rischio per il personale scolastico e per gli stessi studenti


09/02/2016: Precisazioni su D.Lgs. 81/2008 riferito ai Carri ponte – impianti di sollevamento – verifiche ingegnere esperto

Circolare CNPI chiarisce alcuni dubbi sull’interpretazione della norma UNI ISO 9927-1


09/02/2016: Accordo per la sicurezza dei lavoratori nel comparto dell'eolico

Sottoscritto Accordo quadro di collaborazione tra Inail e ANEV - Associazione Nazionale Energia del Vento


08/02/2016: Agricoltura sicura: un convegno il 18 febbraio

Utilizzo in sicurezza delle attrezzature manuali nel settore agricolo, forestale e manutenzione del verde


08/02/2016: Medico competente: invio dati entro il 31 marzo

Si avvicina la scadenza per l'invio dell'allegato 3B. Manuale e faq.


05/02/2016: La Medicina del Lavoro Zozza

Due argomenti che fanno scalpore tra i lavoratori.


04/02/2016: Furti d’arte a Fiumicino

La polizia ha recentemente fatto luce su una serie di furti, che coinvolgevano opere d’arte, avvenuti all’aeroporto di Fiumicino. Ecco le modalità della operative della banda.


03/02/2016: Accordo sulle molestie e la violenza nei luoghi di lavoro

Il testo dell'intesa siglata da Cgil, Cisl, Uil e Confindustria


02/02/2016: Sostanze chimiche - ambiente e salute

I bollettini d'informazione sulle Sostanze Chimiche del Ministero dell’Ambiente


01/02/2016: PAF: Aggiornate banche dati ottiche e cem

Inserite nove differenti tipologie di saldatrici ad arco


01/02/2016: Firmato il Decreto sui componenti della Commissione consultiva

Individuazione delle modalità e dei termini per la designazione e l'individuazione dei componenti della Commissione consultiva permanente


29/01/2016: Sicurezza informatica e infrastrutture critiche

Disponibile una bozza di norma afferente alla sicurezza informatica delle infrastrutture critiche


28/01/2016: 665 milioni per la sicurezza delle scuole

105 operazioni per la messa in sicurezza degli istituti e la costruzione di nuove unità.


28/01/2016: Come difendersi dagli agenti inquinanti nell'aria indoor

Pubblicati dal Ministero della Salute una serie di opuscoli divulgativi per favorire la difesa dagli agenti inquinanti nell'aria indoor.


27/01/2016: Le difficoltà di conciliazione lavoro/famiglia per la donna italiana

Le difficoltà di conciliazione dei tempi di lavoro e di cura della famiglia e la scarsa partecipazione al mondo del lavoro della donna italiana.


86.5 87.5 88.5 89.5 90.5 91.5 92.5 93.5 94.5 95.5 96.5