Di recente è stata scoperta una nuova vulnerabilità, in grado di aiutarvi a scoprire le password wifi, che vedrebbe come Vittima l’ultima delle difese delle Reti Wifi…
Sto parlando della Chiave WPA2.
Mathy Vanhoef, esperto di sicurezza all’università belga KU Leuven, ha scoperto la debolezza del protocollo di sicurezza Wireless WPA2.
Come Funziona L’Attacco?
L’attacco principale si verificherebbe contro l’HandShake ossia la “stretta di mano” che avviene quando due Device (un Client e ed una Rete WiFi Protetta) si connettono tra loro. L’HandShake consiste di preciso in uno scambio di 4 Pacchetti di Rete, dove Client e Rete WiFi si scambiano dati sulla password ed una nuova chiave di Crittografia con il quale Cifreranno tutta la Comunicazione. Ad oggi tutte le Reti Wifi protette usano la Stretta di Mano (HandShake).
- Modem Router WI-FI 6 (WLAN AX) fino a 1.800 Mbps (5 GHz) e 600 Mbps (2,4 GHz) contemporaneamente,...
- Velocità Internet fino a 300 Mbps con VDSL-Supervectoring 35b; WLAN-Mesh: combinazione automatica...
- Centralino telefonico VoIP con fino a 5 segreterie telefoniche integrate (voice to mail) e funzione...
- FRITZ! AVM Box 7690, Modem Router Wi-Fi 7 Dual Band (2,4 GHz, 5 GHz) fino a 7.000 Mbit/s, per FTTC...
L’ATTACCO: Key Reinstallation Attacks (KRACK)
Letteralmente: “Attacchi Reinstallazione Chiave”
Adesso Vediamo nel pratico come si svolge l’attacco per scoprire password wifi (in fondo alla pagina troverete il video dimostrativo e a seguire la fonte ufficiale).
Dunque, come abbiamo già detto in una connessione tra Client e Router avviene una stretta di mano, che presuppone lo scambio di 4 pacchetti, contenenti la password è la nuova chiave di cifratura, quest’ultima avviene al pacchetto 3. Ed é proprio questo il punto, perché durante una comunicazione, spesso vengono perdute informazioni, piccoli frame, per cui i dispositivi connessi dovranno ricevere di nuovo la chiave di cifratura. A questo punto l’attaccante avrà già intercettato l’handshake e ritrasmetterà il medesimo pacchetto al fine di azzerare e reinstallare la chiave “magica”.
Gravità della Vulnerabilità
L’attacco in questione é molto grave, perché un Attaccante potrà intercettare il traffico nell’aria e decifrarlo “Senza Bisogno” di connettersi alla rete!
A questo punto, per adesso, il principale modo per difendersi é navigare sotto protocollo sicuro, cioè – HTTPS
Relative CVE Assegnate:
- CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
- CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
- CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
- CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
- CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
- CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
- CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
- CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
- CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
- CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
Fonte Ufficiale: https://www.krackattacks.com
Download CVE-2017-13082: Key Reinstall in FT Handshake (802.11r) QUI
Video Dimostrativo
Ringraziamo gli amici di Hacker web security per la scrittura dell’articolo.