Seria falla in WPA 3 permette di intercettare il traffico: vana la crittografia

La nuova versione del protocollo non è poi così sicura.



[ZEUS News - www.zeusnews.it - 14-04-2019]

dragonblood

Negli ultimi mesi del 2017 una falla preoccupante nel protocollo WPA 2 - usato negli apparati di comunicazione Wi-Fi - minò la sicurezza del protocollo stesso, e la Wi-Fi Alliance in pochi mesi preparò il più sicuro WPA 3.

Che fosse più sicuro pareva evidente allora, ma oggi uno studio sostiene che nella più recente versione del protocollo WPA c'è un serio problema di progettazione che ne vanifica in gran parte la sicurezza.

Mathy Vanhoef e Eyal Ronen, i ricercatori che hanno scoperto questa debolezza hanno battezzato lo studio Dragonblood poiché il problema risiede nella fase di handshake che, in WPA 3, viene eseguita usando il metodo noto come SAE (Simultaneous Authentication of Equals), chiamato anche Dragonfly.

Questo sistema è sfortunatamente prono ad attacchi del tipo password partitioning, molto simili agli attacchi basati su dizionario: un malintenzionato può quindi violare le password e intercettare il traffico.

«Un malintenzionato può impersonare qualsiasi utente, e di conseguenza accedere alla rete Wi-Fi, senza bisogno di conoscere la password dell'utente» spiegano Vanhoef e Ronen.

Inoltre, i calcoli mostrano che per violare una password lunga otto caratteri è sufficiente spendere 125 dollari per affidarsi alle risorse messe a disposizione dai vari servizi di cloud computing: molto per chi vuole solo fare uno scherzo a un amico; molto poco per chi voglia impossessarsi di informazioni importanti.

I due ricercatori raccomandano che il protocollo WPA 3 attuale venga dichiarato non conforme agli standard di sicurezza e sia sottoposto a un'attenta revisione, pur riconoscendolo come un passo in avanti rispetto alla versione 2.

Sondaggio
Un sito Internet richiede che la password sia più complicata. Cosa fai per ricordarla?
La scrivo su un foglio di carta
Faccio di tutto per memorizzarla
La salvo sul browser e utilizzo il Completamento automatico
La salvo sullo smartphone
La salvo come nota sul computer
Impiego una utility specifica per l'immagazzinamento password

Mostra i risultati (3039 voti)
Leggi i commenti (12)

La Wi-Fi Alliance è già stata informata e s'è già messa al lavoro insieme ai due scopritori della falla per risolvere il problema.

In attesa della revisione completa del protocollo, alcune patch che impediscono lo svolgersi dell'attacco sono già state rilasciate: non resta che aggiornare i dispositivi Wi-Fi per i quali i produttori offrono supporto.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (3)

Scusa il ritardo. Comunque a volte non serve il produttore per aggiornare il firmware. Basta arrangiarsi. Se sono riuscito a fare questo (un grazie ancora a chi mi ospita il video :wink: ) dovrei essere in grado di aggiurnare un firmware eventualmente con una mini distro GNU/Linux apposta. Ah, già! Non ho modem router wireless da... Leggi tutto
24-4-2019 21:04

{ictuscano}
E se invece non fosse fud? ti colleghi volentieri col tuo wi-fi bacato? In ogni caso, non è una novità che i programmi possono non sono perfetti e che per un qualunque dispositivo possa essere necessario aggiornare il firmware. Altrimenti uno resta ai segnali di fumo e sta tranquillo
15-4-2019 09:51

Semba altro fud come quello dei NAS D-Link per convincere la gente a cambiare dispositivi. :roll:
13-4-2019 00:08

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Worm, virus, trojan horse, spyware, rootkit, dialer, hijacker. Chi li produce?
Smanettoni che vogliono provare la loro abilità
Pirati informatici professionisti con lo scopo di trarne profitto
Gli stessi che poi fanno gli antivirus
Gruppi con finalità politiche di destabilizzazione

Mostra i risultati (5408 voti)
Aprile 2024
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
Tutti gli Arretrati
Accadde oggi - 25 aprile


web metrics