19/10/2017: KRACK Attack: violato il protocollo di sicurezza Wi-Fi WPA2
Gravi vulnerabilità nel protocollo WPA2 che protegge i dati scambiati in una rete wireless.
Il ricercatore di sicurezza Mathy Vanhoef dell’Università di Leuven (Lovanio, Belgio) ha scoperto gravi vulnerabilità nel protocollo WPA2 (Wi-Fi Protected Access 2) che protegge i dati scambiati in una rete wireless.
Un attaccante che si trovi nel raggio di azione del dispositivo Wi-Fi della vittima e che sia in grado di intercettare il traffico effettuando un man-in-the-middle (MitM), può sfruttare queste falle mediante un tipo di attacco denominato dal ricercatore KRACK (Key Reinstallation Attack).
Stando a quanto riportato dall’autore della ricerca, l’attacco KRACK è mirato al 4-way handshake del protocollo WPA2 che viene eseguito quando un client chiede di accedere ad una rete Wi-Fi protetta. Questa tecnica è utilizzata per confermare che sia il client, sia l’access point possiedono le credenziali di autenticazione corrette e permette di creare una nuova chiave di cifratura mediante la quale verrà protetto da quel momento in poi tutto il traffico scambiato. L’attacco consente di forzare gli utenti connessi alla rete a reinstallare le chiavi di cifratura utilizzate per proteggere il traffico WPA2.
Se l’attacco va a buon fine, l’attaccante sarà in grado di decifrare e leggere in chiaro le informazioni in transito, tra cui potenzialmente dati sensibili quali password, numeri di carte di credito, messaggi privati, ecc.. In alcune condizioni, potrebbe essere anche possibile per l’attaccante manipolare i dati trasmessi per iniettare malware nei siti Web visitati dagli utenti.
Le vulnerabilità individuate, di cui si riporta un elenco in coda all’articolo, sono presenti nello stesso standard Wi-Fi e non in specifici prodotti o implementazioni. Per questo motivo, potrebbero risultare affette tutte le corrette implementazioni del protocollo WPA2. L’attacco KRACK funziona con tutti i tipi di dispositivi, applicativi e sistemi operativi che si connettono od instaurano una rete Wi-Fi WPA2, inclusi Android, Linux, iOS, macOS, Windows, OpenBSD, dispositivi IoT con Linux embedded e router Wi-Fi.
Dato che il problema risiede nel protocollo ed è indipendente dall’implementazione, l’unico modo per proteggersi è quello di installare aggiornamenti specifici per il proprio sistema o dispositivo non appena verranno messi a disposizione dai rispettivi produttori.
Si riportano nel seguito brevi descrizioni delle vulnerabilità coinvolte nell’attacco KRACK (in Inglese):
- CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
- CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
- CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
- CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
- CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
- CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
- CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
- CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
- CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
- CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
Per maggiori informazioni su queste vulnerabilità e sull’attacco KRACK si consiglia di consultare il sito Web appositamente creato dallo scopritore delle falle.
Fonte: certnazionale
09/10/2014: Nuovi dati sulla relazione tra l’uso dei telefoni cellulari e i tumori cerebrali
08/10/2014: Sentenza 9 settembre 2014 n. 37312: è obbligatorio conservare in azienda gli attestati dell’avvenuta formazione dei lavoratori
08/10/2014: Attestazione di lettura degli articoli: come funziona?
L’attestazione di lettura degli articoli e d’iscrizione alla newsletter: uno strumento per dimostrare l’aggiornamento delle conoscenze in merito alle prescrizioni legali, normative e tecniche, alle competenze professionali e l’informazione dei lavoratori.
07/10/2014: Assicurati contro gli infortuni anche i volontari impegnati negli enti locali
07/10/2014: Fondimpresa: nuove strategie per potenziare la formazione dei lavoratori
06/10/2014: La scuola sicura. Lo sviluppo delle competenze di sicurezza nei curricula scolastici
03/10/2014: Nuovo elenco dei soggetti abilitati per l'effettuazione delle verifiche periodiche
03/10/2014: La ricerca dell’Inail al servizio della sicurezza della macchine industriali
02/10/2014: Le novità normative comunitarie in materia di attrezzature a pressione
02/10/2014: Amianto alla Olivetti: secondo i pm i vertici della storica fabbrica sarebbero intervenuti in ritardo per tutelare i lavoratori
01/10/2014: Pubblicata la delibera per la riqualificazione e messa in sicurezza degli edifici scolastici
Pubblicata la delibera per la riqualificazione e messa in sicurezza degli edifici scolastici
30/09/2014: Pubblicato il decreto sul differimento dell’entrata in vigore del decreto sul servizio di salvataggio e antincendio negli aeroporti
Pubblicato il decreto sul differimento dell’entrata in vigore del decreto sul servizio di salvataggio e antincendio negli aeroporti
29/09/2014: Fare in modo che le imprese si adoperino per la sicurezza e la salute sul lavoro.
17/09/2014: Pubblicato il Decreto di Aggiornamento dell'elenco delle malattie professionali per le quali è obbligatoria la denuncia
Ministero del Lavoro e delle Politiche Sociali - Decreto 10 giugno 2014 - Approvazione dell'aggiornamento dell'elenco delle malattie per le quali è obbligatoria la denuncia, ai sensi e per gli effetti dell'articolo 139 del Testo Unico approvato con decreto del Presidente della Repubblica 30 giugno 1965, n. 1124 e successive modificazioni e integrazioni.
15/09/2014: Pubblicato il decreto che individua i modelli semplificati per la redazione di POS, PSC, PSS e fascicolo dell'opera
Pubblicato il nuovo decreto interministeriale del 9 settembre 2014
14/07/2014: Firmato il decreto di ricostituzione della Commissione consultiva permanente
30/06/2014: La possibilità di partecipare al premio “Imprese per la sicurezza” scade il 5 luglio
Scade il 5 luglio 2014 la possibilità di partecipare al Premio Imprese per la sicurezza di Confindustria e Inail.
27/06/2014: Sistri: la scadenza del pagamento del contributo annuale è il 30 giugno 2014
Sistema Sistri: la scadenza del pagamento del contributo annuale è il 30 giugno 2014.
25/06/2014: Nuovo codice appalti: tavola rotonda il 26 giugno a Milano
Codice Appalti. Tavola rotonda con il Vice Ministro delle Infrastrutture e dei Trasporti alla Bocconi a Milano (26/6, ORE 9)
11/06/2014: Convegno il 16 giugno sulla sicurezza dei palchi e degli allestimenti fieristici
Sicurezza dei palchi e degli allestimenti fieristici “Novità normative introdotte da recenti provvedimenti e da provvedimenti in itinere:cosa cambia e cosa potrà cambiare per i Committenti e le imprese”
116 117 118 119 120 121 122 123 124 125 126