Protocollo WPA crackato

Salve!!! I ricercatori hanno trovato un metodo di cracking riguardo una chiave di cifratura utilizzata in numerosi oggetti atta a garantire una certa sicurezza nei sistemi wireless. I dettagli verranno discussi in occasione della sesta conferenza annuale PacSec a Tokyo la prossima settimana.

Secondo PCWorld, i ricercatori Erik Tews e Martin Beck hanno trovato un modo per rompere la chiave Temporal Key Integrity Protocol (TKIP), utilizzato da Wi-Fi Protected Access (WPA). Inoltre, possono fare effettuare la procedura in circa 12 – 15 minuti. Il crack funziona apparentemente solo per i dati con l’obiettivo di una connessione Wi-Fi: non sono ancora riusciti a crackare la chiave di crittografia utilizzata per la protezione dei dati che vanno dal PC al router.

TKIP si è reso noto al pubblico per essere vulnerabile quando si utilizza un dictionary attack (in italiano “Attacco a dizionario“). I metodi descritti da Tews e Beck non utilizzano un Attacco a dizionario. Sembra infatti che il loro attacco si avvale di un flusso di dati dal router combinato ad un trucco matematico che effettua il crack della cifratura.

Alcuni elementi del crack sono già stati aggiunto al famoso Aircrack-ng, software per l’hacking delle reti Wireless utilizzato da tester.

Tews non è nuovo ai crack delle cifrature Wi-Fi. Già nel 2007, colpì la 104-bit WEP (Wired Equivalent Privacy). Il mio consiglio è dunque quello di cambiare il più velocemente possibile il metodo di cifratura legato ad un router, ed in particolare di utilizzare la più recente e (per ora) sicura WPA2.

Via | PCWorld

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

This site uses Akismet to reduce spam. Learn how your comment data is processed.