XQuesto sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all’uso dei cookie. Accetto

Il blog ufficiale Darnet

WPA2 - nuove vulnerabilità "by design"

Si è diffusa ieri una notizia allarmante su vulnerabilità relative al protocollo WPA2, base di gran parte dei sistemi WiFi casalinghi e aziendali.

La particolarità di queste vulnerabilità è che non sono proprie di uno specifico dispositivo o software - anche se più facilmente sfruttabili su sistemi Linux o Android - ma sono relative alle specifiche funzionali del protocollo.

Si tratta quindi di un problema di "progettazione", che potenzialmente affligge ogni dispositivo che implementi WPA2, sia in modalità personal sia in modalità enterprise.

Le problematiche - già battezzate come KRACK attacks - sono relative alla possibilità di forgiare pacchetti ad hoc a forzatura dell'handshake a 4 vie svolto in fase di connessione alla rete/rinegoziazione chiavi.

La possibilità - per un soggetto attaccante - è quella di intercettare il traffico di rete, pur senza conoscere la pre-shared key utilizzata per l'autenticazione fra Access Point e client.

Su questo sito, sono presenti ulteriori dettagli.

Si raccomanda a tutti gli utenti:

  • di verificare la disponibilità - sui siti dei vendor di sistemi wifi - degli aggiornamenti  di sicurezza relativi a tale problematica
  • di procedere quanto prima all'installazione di tali aggiornamenti
  • di disattivare eventuali dispositivi legacy o reti WiFi non utilizzate
  • di aggiornare il pacchetto WPA_suplicant su sistemi Linux
  • di procedere all'aggiornamento dei sistemi Android appena sarà rilasciata la patch

In linea generale è sempre utile utilizzare traffico cifrato anche nelle comunicazioni WiFi (es. via https o vpn), così da limitare il rischio di intercettazione dei dati.

Di seguito le relative vulnerabilità catalogate tramite Common Vulnerabilities and Exposures (CVE):

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

17 Ottobre 2017

Darnet UK ltd
sede legale:
152 City Road
EC1V 2NX London (UK)

tel +44(0)20 36 08 64 50
mail: info@darnetltd.co.uk
twitter: @DarnetInfo

Company Number: 08497464

Darnet Servizi srls
sede legale:
via Vittorio Cadel 9
33100 Udine (UD)
sede operativa:
via Galileo Galilei 9
33010 Tavagnacco (UD)

tel +39(0)432 18 45 760
mail: info@darnet.it

CF/PI: 02816690305

Commento inviato

Il nostro staff valuterà il commento e lo renderà pubblico il prima possibile
© Made in Web Industry