Attaccare WPA è Sempre più Facile

Qualche mese fa, commentando il risultato di una ricerca che dimostrava una grave vulnerabilità nel sistema di protezione wireless WPA scrivevo: “[questa tecnica] E’ sicuramente un passo avanti verso il naufragio definitivo del WPA, vedremo altri sviluppi nelle prossime settimane.”.

Non sono passate settimane ma circa otto mesi da quelle parole e la facile profezia si è avverata. E’ infatti di ieri la notizia che due ricercatori giapponesi (Toshihiro Ohigashi  Masakatu Morii) hanno trovato un modo per potenziare ulteriormente l’attacco scoperto l’anno scorso.

La tecnica introdotta dai ricercatori giapponesi permette di eliminare le limitazioni dell’attacco Becks-Tews e consente di intercettare dati in circa un minuto, a differenza dei 15 minuti del precedente attacco. Per poter sfruttare questa tecnica l’attacker si deve inserire tra l’Access Point e il client, in uno scenario definito MITM (Man-in-the-middle).

Le raccomandazioni sono le stesse di qualche mese fa: se il vostro hardware lo consente passate al WPA2. Ma non dimenticate che la protezione di un sistema informatico non si basa su di un unico elemento ma su una serie di contromisure.

Ricordate inoltre che il WPA2 è inutile (o quasi) se viene utilizzata una key debole, vulnerabile ad attacchi dictionary. Inoltre se utilizzate modem wifi Alice o Fastweb con key standard, sappiate che non c’è WPA2 che tenga, perchè si tratta di key facilmente craccabili.

2 Commenti

  1. Angelo come sempre le notizie che riporti sono estremamente utili e “fresche”.
    Non vedo l’ora di approfondire l’argomento!! 🙂
    Riguardo l’attacco MITM, visto che è più vicino al tuo campo che al mio, mi diresti cosa pensi delle guide che ho scritto in proposito?

    Prima parte
    Seconda parte

1 Trackback / Pingback

  1. Technotizie.it

I commenti sono bloccati.