19/10/2017: KRACK Attack: violato il protocollo di sicurezza Wi-Fi WPA2
Gravi vulnerabilità nel protocollo WPA2 che protegge i dati scambiati in una rete wireless.
Il ricercatore di sicurezza Mathy Vanhoef dell’Università di Leuven (Lovanio, Belgio) ha scoperto gravi vulnerabilità nel protocollo WPA2 (Wi-Fi Protected Access 2) che protegge i dati scambiati in una rete wireless.
Un attaccante che si trovi nel raggio di azione del dispositivo Wi-Fi della vittima e che sia in grado di intercettare il traffico effettuando un man-in-the-middle (MitM), può sfruttare queste falle mediante un tipo di attacco denominato dal ricercatore KRACK (Key Reinstallation Attack).
Stando a quanto riportato dall’autore della ricerca, l’attacco KRACK è mirato al 4-way handshake del protocollo WPA2 che viene eseguito quando un client chiede di accedere ad una rete Wi-Fi protetta. Questa tecnica è utilizzata per confermare che sia il client, sia l’access point possiedono le credenziali di autenticazione corrette e permette di creare una nuova chiave di cifratura mediante la quale verrà protetto da quel momento in poi tutto il traffico scambiato. L’attacco consente di forzare gli utenti connessi alla rete a reinstallare le chiavi di cifratura utilizzate per proteggere il traffico WPA2.
Se l’attacco va a buon fine, l’attaccante sarà in grado di decifrare e leggere in chiaro le informazioni in transito, tra cui potenzialmente dati sensibili quali password, numeri di carte di credito, messaggi privati, ecc.. In alcune condizioni, potrebbe essere anche possibile per l’attaccante manipolare i dati trasmessi per iniettare malware nei siti Web visitati dagli utenti.
Le vulnerabilità individuate, di cui si riporta un elenco in coda all’articolo, sono presenti nello stesso standard Wi-Fi e non in specifici prodotti o implementazioni. Per questo motivo, potrebbero risultare affette tutte le corrette implementazioni del protocollo WPA2. L’attacco KRACK funziona con tutti i tipi di dispositivi, applicativi e sistemi operativi che si connettono od instaurano una rete Wi-Fi WPA2, inclusi Android, Linux, iOS, macOS, Windows, OpenBSD, dispositivi IoT con Linux embedded e router Wi-Fi.
Dato che il problema risiede nel protocollo ed è indipendente dall’implementazione, l’unico modo per proteggersi è quello di installare aggiornamenti specifici per il proprio sistema o dispositivo non appena verranno messi a disposizione dai rispettivi produttori.
Si riportano nel seguito brevi descrizioni delle vulnerabilità coinvolte nell’attacco KRACK (in Inglese):
- CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
- CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
- CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
- CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
- CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
- CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
- CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
- CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
- CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
- CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
Per maggiori informazioni su queste vulnerabilità e sull’attacco KRACK si consiglia di consultare il sito Web appositamente creato dallo scopritore delle falle.
Fonte: certnazionale
16/01/2015: Fondimpresa: al via l'opzione 80% per la formazione dei lavoratori
15/01/2015: L’impegno di Giorgio Napolitano per la difesa della salute e della sicurezza dei lavoratori
15/01/2015: Il sostegno di EU-OSHA all’Anno europeo per lo sviluppo 2015
15/01/2015: Legge di Stabilità 2015: le principali novità e le iniziative dell’ANMIL
14/01/2015: Tessile e abbigliamento, nel quinquennio 2009-2013 incidenti in calo di oltre un terzo
14/01/2015: Cos’è il radon: sicurezza ed igiene degli edifici
13/01/2015: Per i sette morti del rogo nella ditta cinese di Prato condanne fino a otto anni e otto mesi
13/01/2015: La salute e la sicurezza del bambino
12/01/2015: Canne fumarie e camini: tecniche costruttive e pericoli
12/01/2015: Scale portatili e sgabelli
09/01/2015: La casa e i suoi pericoli
09/01/2015: Chiude per “l’indifferenza” l’Osservatorio Indipendente di Bologna dei morti sul lavoro
08/01/2015: Danno biologico tra criticità e prospettive: è online il Quaderno di ricerca Inail
07/01/2015: Schema di attestazione del tirocinio propedeutico all’esame di abilitazione per l’iscrizione nell’elenco nominativo degli esperti qualificati
29/12/2014: Consiglio dei Ministri: approvato il nuovo decreto legge “Milleproroghe”
Consiglio dei Ministri: approvato il nuovo decreto legge “Milleproroghe”
29/12/2014: Istruzioni operative per la formazione dei lavoratori addetti alla condizione dei trattori agricoli o forestali
Istruzioni operative per la formazione dei lavoratori addetti alla condizione dei trattori agricoli o forestali
29/12/2014: Virus Ebola: le informazioni per i viaggiatori
Virus Ebola: le informazioni per i viaggiatori
22/12/2014: Incentivi Inail: pubblicato il nuovo bando ISI 2014
Incentivi Inail: pubblicato il nuovo bando ISI 2014
22/12/2014: Un nuovo regolamento europeo per la sicurezza nelle gallerie ferroviarie
Un nuovo regolamento europeo per la sicurezza nelle gallerie ferroviarie
19/12/2014: Prorogato al 15 gennaio 2015 il bando FIPIT per la sicurezza delle piccole e microimprese
Prorogato al 15 gennaio 2015 il bando FIPIT per la sicurezza delle piccole e microimprese
110.5 111.5 112.5 113.5 114.5 115.5 116.5 117.5 118.5 119.5 120.5