Attacco Criptografico al WPA

Quando ci si accorse che il WEP era debolissimo si corse ai ripari creando un “WEP potenziato”, basato sulla cifratura TKIP e denominato WPA.

Benché molti considerassero il WPA inviolabile (e questo era vero, almeno dal punto di vista crittografico) in realtà il WPA (ma anche il WPA2) poteva essere violato con un attacco a dizionario.

Qual’è la differenza tra WPA e WPA2? WPA2 utilizza un algoritmo di cifratura che deriva dall’AES, attualmente uno dei sistemi crittografici più robusti; il WPA utilizza il TKIP, basato su RC4 e parente stretto del WEP.

In questi giorni è circolata la notizia che alcuni ricercatori sono riusciti ad craccare il TKIP tramite un attacco già popolare in ambito WEP: il chopchop attack.
Questo attacco non recupera la chiave crittografica e quindi non è in grado di decodificare l’intera connessione, ma è in grado di decifrare singoli pacchetti, senza conoscere la chiave.

E’ sicuramente un passo avanti verso il naufragio definitivo del WPA, vedremo altri sviluppi nelle prossime settimane.

Qualche consiglio per chi vuole sentirsi tranquillo: utilizzare il WPA2/AES/CCMP, e leggere l’articolo su come difendere la rete wifi domestica in nove passi.

2 comments to “Attacco Criptografico al WPA”
  1. Il crack delle reti wpa è atteso da un bel po’… Il metodo attuale è di fatto poco attuabile. Nonostante la semplicità di realizzazione, ad oggi processare una wordlist da 30 giga con un pc domestico richiede anni.
    Io ho scritto un paio di guide a riguardo comunque che vorrei mostrarti, e magari mi dici cosa ne pensi…
    la prima è questa e la seconda invece questa qui.

  2. Per farti capire come sono messo, mi sono accorto solo oggi del tuo commento che contiene due interessanti link. In generale tutto il tuo sito è piacevole, credo che lo metterò tra i link 😉

Comments are closed.