Di recente è stata scoperta una nuova vulnerabilità, in grado di aiutarvi a scoprire le password wifi, che vedrebbe come Vittima l’ultima delle difese delle Reti Wifi…

Sto parlando della Chiave WPA2.

Mathy Vanhoef, esperto di sicurezza all’università belga KU Leuven, ha scoperto la debolezza del protocollo di sicurezza Wireless WPA2.

Come Funziona L’Attacco?

L’attacco principale si verificherebbe contro l’HandShake ossia la “stretta di mano” che avviene quando due Device (un Client e ed una Rete WiFi Protetta) si connettono tra loro. L’HandShake consiste di preciso in uno scambio di 4 Pacchetti di Rete, dove Client e Rete WiFi si scambiano dati sulla password ed una nuova chiave di Crittografia con il quale Cifreranno tutta la Comunicazione. Ad oggi tutte le Reti Wifi protette usano la Stretta di Mano (HandShake).

OffertaBestseller N. 1
AVM FRITZ!Box 7590 AX Edition International, Modem Router Wi-Fi 6 Dual Band veloce fino a 3.600...
  • Adatto alle connessioni ADSL2+ e VDSL
  • Velocità fino a 300 Mbit/s grazie a VDSL Supervectoring 35b
  • Uso sicuro di Internet grazie al firewall preimpostato
OffertaBestseller N. 2
AVM Box 7530 Ax Edition International, Modem Router Wi-Fi 6 Dual Band Fino A 2.400 Mbit, S, Adsl,...
  • Modem Router WI-FI 6 (WLAN AX) fino a 1.800 Mbps (5 GHz) e 600 Mbps (2,4 GHz) contemporaneamente,...
  • Velocità Internet fino a 300 Mbps con VDSL-Supervectoring 35b; WLAN-Mesh: combinazione automatica...
  • Centralino telefonico VoIP con fino a 5 segreterie telefoniche integrate (voice to mail) e funzione...

L’ATTACCO: Key Reinstallation Attacks (KRACK)

Letteralmente: “Attacchi Reinstallazione Chiave”

Adesso Vediamo nel pratico come si svolge l’attacco per scoprire password wifi (in fondo alla pagina troverete il video dimostrativo e a seguire la fonte ufficiale).

Dunque, come abbiamo già detto in una connessione tra Client e Router avviene una stretta di mano, che presuppone lo scambio di 4 pacchetti, contenenti la password è la nuova chiave di cifratura, quest’ultima avviene al pacchetto 3. Ed é proprio questo il punto, perché durante una comunicazione, spesso vengono perdute informazioni, piccoli frame, per cui i dispositivi connessi dovranno ricevere di nuovo la chiave di cifratura. A questo punto l’attaccante avrà già intercettato l’handshake e ritrasmetterà il medesimo pacchetto al fine di azzerare e reinstallare la chiave “magica”.

Gravità della Vulnerabilità

L’attacco in questione é molto grave, perché un Attaccante potrà intercettare il traffico nell’aria e decifrarlo “Senza Bisogno” di connettersi alla rete!

A questo punto, per adesso, il principale modo per difendersi é navigare sotto protocollo sicuro, cioè – HTTPS

Relative CVE Assegnate:

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Fonte Ufficiale: https://www.krackattacks.com

Download CVE-2017-13082: Key Reinstall in FT Handshake (802.11r) QUI

Video Dimostrativo

 

Ringraziamo gli amici di Hacker web security per la scrittura dell’articolo.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *