Seria falla in WPA 3 permette di intercettare il traffico: vana la crittografia

La nuova versione del protocollo non è poi così sicura.



[ZEUS News - www.zeusnews.it - 14-04-2019]

dragonblood

Negli ultimi mesi del 2017 una falla preoccupante nel protocollo WPA 2 - usato negli apparati di comunicazione Wi-Fi - minò la sicurezza del protocollo stesso, e la Wi-Fi Alliance in pochi mesi preparò il più sicuro WPA 3.

Che fosse più sicuro pareva evidente allora, ma oggi uno studio sostiene che nella più recente versione del protocollo WPA c'è un serio problema di progettazione che ne vanifica in gran parte la sicurezza.

Mathy Vanhoef e Eyal Ronen, i ricercatori che hanno scoperto questa debolezza hanno battezzato lo studio Dragonblood poiché il problema risiede nella fase di handshake che, in WPA 3, viene eseguita usando il metodo noto come SAE (Simultaneous Authentication of Equals), chiamato anche Dragonfly.

Questo sistema è sfortunatamente prono ad attacchi del tipo password partitioning, molto simili agli attacchi basati su dizionario: un malintenzionato può quindi violare le password e intercettare il traffico.

«Un malintenzionato può impersonare qualsiasi utente, e di conseguenza accedere alla rete Wi-Fi, senza bisogno di conoscere la password dell'utente» spiegano Vanhoef e Ronen.

Inoltre, i calcoli mostrano che per violare una password lunga otto caratteri è sufficiente spendere 125 dollari per affidarsi alle risorse messe a disposizione dai vari servizi di cloud computing: molto per chi vuole solo fare uno scherzo a un amico; molto poco per chi voglia impossessarsi di informazioni importanti.

I due ricercatori raccomandano che il protocollo WPA 3 attuale venga dichiarato non conforme agli standard di sicurezza e sia sottoposto a un'attenta revisione, pur riconoscendolo come un passo in avanti rispetto alla versione 2.

Sondaggio
Un sito Internet richiede che la password sia pi complicata. Cosa fai per ricordarla?
La scrivo su un foglio di carta
Faccio di tutto per memorizzarla
La salvo sul browser e utilizzo il Completamento automatico
La salvo sullo smartphone
La salvo come nota sul computer
Impiego una utility specifica per l'immagazzinamento password

Mostra i risultati (2753 voti)
Leggi i commenti (12)

La Wi-Fi Alliance è già stata informata e s'è già messa al lavoro insieme ai due scopritori della falla per risolvere il problema.

In attesa della revisione completa del protocollo, alcune patch che impediscono lo svolgersi dell'attacco sono già state rilasciate: non resta che aggiornare i dispositivi Wi-Fi per i quali i produttori offrono supporto.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Le reti Wi-Fi diventano più sicure con WPA 3
Grave falla in Wpa 2 vanifica la crittografia

Commenti all'articolo (3)

Scusa il ritardo. Comunque a volte non serve il produttore per aggiornare il firmware. Basta arrangiarsi. Se sono riuscito a fare questo (un grazie ancora a chi mi ospita il video :wink: ) dovrei essere in grado di aggiurnare un firmware eventualmente con una mini distro GNU/Linux apposta. Ah, gi! Non ho modem router wireless da... Leggi tutto
24-4-2019 21:04

{ictuscano}
E se invece non fosse fud? ti colleghi volentieri col tuo wi-fi bacato? In ogni caso, non è una novità che i programmi possono non sono perfetti e che per un qualunque dispositivo possa essere necessario aggiornare il firmware. Altrimenti uno resta ai segnali di fumo e sta tranquillo
15-4-2019 09:51

Semba altro fud come quello dei NAS D-Link per convincere la gente a cambiare dispositivi. :roll:
13-4-2019 00:08

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Se fossi il passeggero in un'auto il cui conducente sta leggendo o inviando un Sms, protesteresti?
S, ma solo se sono in confidenza con l'autista. E comunque non mi sentirei molto tranquillo.
S, per la sicurezza di tutti.
No, se lo fa in un rettilineo o comunque in condizioni di sicurezza.
No, se il conducente attento: non c' motivo di protestare.
No, se sta solo leggendo. S, se sta inviando un messaggio.

Mostra i risultati (2235 voti)
Settembre 2020
Attacco ransomware mette in ginocchio Luxottica
Ransomware blocca ospedale, muore una paziente
Veicolo autonomo investe e uccide; guidatore accusato di omicidio colposo
Il bug più serio mai scoperto in Windows
Bug in Immuni vanifica l'efficacia dell'app
Facebook ti paga se disattivi l'account
Amazon cancella 20.000 recensioni fake
Samsung brevetta lo smartphone completamente trasparente
L'app che abilita il God Mode in Windows 10
Intel, i Core di undicesima generazione sorpassano Amd
Windows 10 e il bug che deframmenta di continuo gli Ssd
Agosto 2020
Windows 10 rimuoverà automaticamente le app meno utilizzate
Malware negli smartphone a basso costo ruba dati e denaro
Duplicare una chiave col microfono dello smartphone
Chrome, Url troncati per combattere il phishing
Tutti gli Arretrati


web metrics