KRACK: Diferenza intra i version.
Nissun riassont de la modifega etichete: Modifega per mez de dispositiv mobil Modifega in sul sit per mez de dispositiv mobil |
etichete: Modifega per mez de dispositiv mobil Modifega in sul sit per mez de dispositiv mobil |
||
Riga 22: | Riga 22: | ||
*[https://www.tomsguide.com/us/wifi-krack-attack-what-to-do,news-25990.html KRACK Attack Threatens All Wi-Fi Networks: What to Do] |
*[https://www.tomsguide.com/us/wifi-krack-attack-what-to-do,news-25990.html KRACK Attack Threatens All Wi-Fi Networks: What to Do] |
||
*[http://attivissimo.blogspot.it/2017/10/mega-falla-wi-fi-wpa2-sicurezza-rischio.html?m=1 Mega-falle Wi-Fi WPA2, sicurezza a rischio per quasi tutti, ma niente panico] |
*[http://attivissimo.blogspot.it/2017/10/mega-falla-wi-fi-wpa2-sicurezza-rischio.html?m=1 Mega-falle Wi-Fi WPA2, sicurezza a rischio per quasi tutti, ma niente panico] |
||
*[http://attivissimo.blogspot.it/2017/10/panico-per-wi-fi-insicuro-da.html?m=1 Panico per Wi-Fi insicuro? Da ridimensionare] |
|||
== Varda anca == |
== Varda anca == |
Revision 12:53, 21 oto 2017
KRACK (Key Reinstallation Attack) a l'è 'na vulnerabilità in del protocoll WPA, descoverta del 2016 in l'Università de Leuven del Mathy Vanhoef e Frank Piessens e nunziada in del pubblegh a ottober 2017 e che la permett de violà la crittografia de 'na red protegiuda cont WPA2.
A l'è 'n error a nivell de protocoll e minga de singol client, e hinn vulnerabej la pupart di software, inclus Windows, Linux, MacOS, iOS e Android, cont di different nivej de prigol.
El wpa_supplicant, implementazion open source del protocoll assee doperada del Linux OS, de l'OpenBSD e de l'Android a l'è inscì vulnerabil che l'è possibil mettègh 'na ciav de criptazion fada tutta de zeri, inscì de fà foeura la protezion contra di attacch Man in the middle.
Dettaj
L'attacch el fonziona in sul four-way handshake del WPA2 doperaa per stabilì on nonce. El standard el preved la possibilità di desconnession de pocch temp per di interferenz e donca la possibilità de reconèettes cont i midemm impostazion. El fatt che 'l gh'è no 'na ciav differenta el permett donca on replay attack.
On attaccant el pò suttà mandà el terz handshake a on dispositiv e manipulà e resettà la soa ciav de criptografia, e cont el reset i dacc, criptaa cont la midemma ciav, a pòden vess analizzaa finna a capì el schemma de criptografia doperaa e donca sbusà la sicurezza intrega de la red.
Per via de la diffusion volta assee de WPA2 a l'è staa retegnuu on bug assee gram, anca se 'l traffich el podaria vess criptaa in on altra manera, cont ona connession SSL o cont ona VPN anca se, a bon cunt, bisogna vess vesin a la red de taccà e donca l'è minga on attacch fazilment replicabil a distanza, e l'è pussee on ris'c per i WiFi publegh.
I numer CVE ligaa a la falla a hinn CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.
Referiment
- How the KRACK attack destroys nearly all Wi-Fi security
- New KRACK Attack Breaks WPA2 WiFi Protocol
- Key Reinstallation Attacks
- KRACK Attack Threatens All Wi-Fi Networks: What to Do
- Mega-falle Wi-Fi WPA2, sicurezza a rischio per quasi tutti, ma niente panico
- Panico per Wi-Fi insicuro? Da ridimensionare