Di recente è stata scoperta una nuova vulnerabilità, in grado di aiutarvi a scoprire le password wifi, che vedrebbe come Vittima l’ultima delle difese delle Reti Wifi…

Sto parlando della Chiave WPA2.

Mathy Vanhoef, esperto di sicurezza all’università belga KU Leuven, ha scoperto la debolezza del protocollo di sicurezza Wireless WPA2.

Come Funziona L’Attacco?

L’attacco principale si verificherebbe contro l’HandShake ossia la “stretta di mano” che avviene quando due Device (un Client e ed una Rete WiFi Protetta) si connettono tra loro. L’HandShake consiste di preciso in uno scambio di 4 Pacchetti di Rete, dove Client e Rete WiFi si scambiano dati sulla password ed una nuova chiave di Crittografia con il quale Cifreranno tutta la Comunicazione. Ad oggi tutte le Reti Wifi protette usano la Stretta di Mano (HandShake).

OffertaBestseller N. 1
AVM FRITZ!Box 7590 AX Exclusive Edition (Wi-Fi 6 Router 2.400 Mbit/s (5 GHz) e 1.200 Mbit/s (2.4...
  • Wi-Fi 6 (WLAN AX) dual-band 4x4 con 2.400 Mbit/s (5 GHz) + 1200 Mbit/s (2.4 GHz) per Wi-Fi...
  • Velocità di Internet fino a 300 Mbps grazie al supervectoring VDSL 35b a prova di futuro; rete...
  • Edition Amazon: include unità flash USB 3.2 Gen 1 Ultra Luxe con alloggiamento interamente in...
OffertaBestseller N. 2
AVM FRITZ!Box 4050, Router Wi-Fi 6 Dual Band fino a 3.000 Mbit/S, per Modem Operatore e ONT, 1x Wan...
  • FRITZ! AVM Box 4050, Router Wi-Fi 6 Dual Band fino a 3.000 Mbit/S, per modem operatore e ONT, 1x Wan...

L’ATTACCO: Key Reinstallation Attacks (KRACK)

Letteralmente: “Attacchi Reinstallazione Chiave”

Adesso Vediamo nel pratico come si svolge l’attacco per scoprire password wifi (in fondo alla pagina troverete il video dimostrativo e a seguire la fonte ufficiale).

Dunque, come abbiamo già detto in una connessione tra Client e Router avviene una stretta di mano, che presuppone lo scambio di 4 pacchetti, contenenti la password è la nuova chiave di cifratura, quest’ultima avviene al pacchetto 3. Ed é proprio questo il punto, perché durante una comunicazione, spesso vengono perdute informazioni, piccoli frame, per cui i dispositivi connessi dovranno ricevere di nuovo la chiave di cifratura. A questo punto l’attaccante avrà già intercettato l’handshake e ritrasmetterà il medesimo pacchetto al fine di azzerare e reinstallare la chiave “magica”.

Gravità della Vulnerabilità

L’attacco in questione é molto grave, perché un Attaccante potrà intercettare il traffico nell’aria e decifrarlo “Senza Bisogno” di connettersi alla rete!

A questo punto, per adesso, il principale modo per difendersi é navigare sotto protocollo sicuro, cioè – HTTPS

Relative CVE Assegnate:

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Fonte Ufficiale: https://www.krackattacks.com

Download CVE-2017-13082: Key Reinstall in FT Handshake (802.11r) QUI

Video Dimostrativo

 

Ringraziamo gli amici di Hacker web security per la scrittura dell’articolo.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *