Bucata la crittografia WPA2 delle reti Wi-Fi (Vulnerabilità critiche)

No, il problema non è nel protocollo di autenticazione del Wpa2 in sé ma se vogliamo nella interpretazione dello stesso, ma la cosa più importante che è soprattutto su tutti gli smarphone Android dove il problema è peggiore.
Dato che ci sono centinaia di milioni di Android vecchi che non sono aggiornati da anni e non lo saranno mai e milioni di router idem che non lo saranno mai , sommate le due cose capite che i fix non serviranno a nulla per milioni di persone.
Su Windows o iOs non è che il problema non ci sia ma i ricercatori hanno detto che solo su Linux o Android il problema è grave, non su altri sistemi operativi dove l'exploit non è quasi utilizzabile e questo perché sono stati più accorti nella implementazione

Il tuo discorso è giusto e non fa una piega, anche perchè la maggior parte sono su Android e quindi su base diciamo Linux largamente diffusa in tutto il mondo forse più di windows, ubuntu, mac, etc, però spiegami perchè se ad essere bucata è la WPA2, vengono incriminati i cellulari che vi si connettono semplicemente.
A me sembra di capire (dal video di esempio riportato) che il problema sia sulla gestione delle risposte che il router/modem wi-fi genera in relazione ad una richiesta di entrata protetta. Questo mantiene la richiesta aperta sfruttando appunto un bug che ti permette di sniffare il traffico e di accedere alle eventuali immissioni di password che l'utente ignaro immette, in tempo reale.
Posso anche sbagliarmi, la cosa è fresca, ma sembra così.
 
Questo la mantiene la richiesta aperta sfruttando appunto un bug che ti permette di sniffare il traffico e di accedere alle eventuali immissioni di password che l'utente ignaro immette, in tempo reale.
Posso anche sbagliarmi, la cosa è fresca, ma sembra così.

Si certo viene sniffato tutto il passaggio dati tra Smartphone e Modem, quindi mail, foto, ecc... per esempio

The ability to decrypt packets can be used to decrypt TCP SYN packets. This allows an adversary to obtain the TCP sequence numbers of a connection, and hijack TCP connections. As a result, even though WPA2 is used, the adversary can now perform one of the most common attacks against open Wi-Fi networks: injecting malicious data into unencrypted HTTP connections. For example, an attacker can abuse this to inject ransomware or malware into websites that the victim is visiting.
 
e all'ora dove sta la "violazione"?
Io avevo capito che qualsiasi persona malintenzionata nel raggio della mia rete wifi poteva entrare .
sbaglio?

No, non è così ma capisco possa essere difficile anche da spiegare. Quello che è stato scoperto oggi non la violazione del protocollo Wpa2 cioè nessuno può collegarsi ad una rete Wi-Fi e crack-arti la password ed entrare come fosse libera ma il fatto che qualcuno, nel raggio di azione, possa intercettare il momento in cui client e router (già autenticati tra di loro) si scambiano le informazioni per connettersi. In questo caso è possibile intercettare le comunicazioni ma solo tra i due dispositivi.
Nel tuo caso il problema potrebbe essere un pc Linux o un cellulare Android connessi al modem/router via Wi-Fi. Se il modem /router e/o il dispositivo Android non sono aggiornati (e non lo sono certamente) è lì che potrebbero intercettare il traffico dati e quindi potenzialmente anche la password WI-Fi per accedere alla rete (ma analizzando il traffico stesso)
 
E il codice che mi ha dato la tim di default.
Devo cambiarla? che ci scrivo al posto dei numeri?
poi nn ti scoccio piu'

Puoi chiamarla come vuoi, Simone, Pippo come vuoi :), ovvio che se la cambi poi devi rimetterla su tutti i dispositivi che altrimenti non si collegano più

La puoi lasciare anche cosi e nasconderla

Rete Wi-Fi (SSID): Nascosto

Se la nascondi ricordati che se fai la ricerca con il cellulare non la troverai, ma dovrai mettere manualmente il nome della rete e pw
 
però spiegami perchè se ad essere bucata è la WPA2, vengono incriminati i cellulari che vi si connettono semplicemente.

Perché il problema non è la Wpa2 in sé ma l'implementazione della procedura di autenticazione che in Linux e Android è stata fatta male , ma non lo scrivo io , lo scrive chi ha scoperto il problema quindi è inutile che state a scrivere che faccio il tifo, e io ho un cellulare Android. Che poi ci siano tanti Android in giro non sposta il problema , lo aggrava
 
No, non è così ma capisco possa essere difficile anche da spiegare. Quello che è stato scoperto oggi non la violazione del protocollo Wpa2 cioè nessuno può collegarsi ad una rete Wi-Fi e crack-arti la password ed entrare come fosse libera ma il fatto che qualcuno, nel raggio di azione, possa intercettare il momento in cui client e router (già autenticati tra di loro) si scambiano le informazioni per connettersi. In questo caso è possibile intercettare le comunicazioni ma solo tra i due dispositivi.
Nel tuo caso il problema potrebbe essere un pc Linux o un cellulare Android connessi al modem/router via Wi-Fi. Se il modem /router e/o il dispositivo Android non sono aggiornati (e non lo sono certamente) è lì che potrebbero intercettare il traffico dati e quindi potenzialmente anche la password WI-Fi per accedere alla rete (ma analizzando il traffico stesso)

grazie. L'unico mio problema sarebbe usando un samsung s7 e un galaxy tab 2 quando tengo il wifi acceso
 
Si certo viene sniffato tutto il passaggio dati tra Smartphone e Modem, quindi mail, foto, ecc... per esempio

The ability to decrypt packets can be used to decrypt TCP SYN packets. This allows an adversary to obtain the TCP sequence numbers of a connection, and hijack TCP connections. As a result, even though WPA2 is used, the adversary can now perform one of the most common attacks against open Wi-Fi networks: injecting malicious data into unencrypted HTTP connections. For example, an attacker can abuse this to inject ransomware or malware into websites that the victim is visiting.

Infatti, può sniffare il traffico e/o qualsiasi comunicazione avviene via wi-fi tra il dispositivo connesso (sempre via wi-fi) e il modem/ruter, ma non entrarvi all'interno dei dispositivi connessi.
In pratica, se invio una foto via wi-fi, lui può sniffarmela, ma se ce l'ho semplicemente sul telefono, no.
 
Puoi chiamarla come vuoi, Simone, Pippo come vuoi :), ovvio che se la cambi poi devi rimetterla su tutti i dispositivi che altrimenti non si collegano più

La puoi lasciare anche cosi e nasconderla

Rete Wi-Fi (SSID): Nascosto

Se la nascondi ricordati che se fai la ricerca con il cellulare non la troverai, ma dovrai mettere manualmente il nome della rete e pw

thx! ho imparato qualcosa oggi.
 
Infatti, può sniffare il traffico e/o qualsiasi comunicazione avviene via wi-fi tra il dispositivo connesso (sempre via wi-fi) e il modem/ruter, ma non entrarvi all'interno dei dispositivi connessi.
In pratica, se invio una foto via wi-fi, lui può sniffarmela, ma se ce l'ho semplicemente sul telefono, no.

Esatto
 
@fargolt,

non ho letto tutti i passaggi precedenti, però ti consiglierei di mettere le telecamere sulle porte lan del modem/router, ed interrogare le telecamere via IP.
Se il dialogo tra le telecamere ed il modem/router avviene via wi-fi, è tutto sniffabile dall'esterno. Se per esempio hai una telecamera nel tuo ufficio, ed hai una cassaforte, le immagini sniffate potrebbero rubarti la combinazione vedendoti quando la immetti.
 
Ecco come funziona l’attacco KRACK contro le reti Wi-Fi

"L’impatto dell’attacco, inoltre, varierebbe a seconda delle impostazioni WPA. Se si utilizza WPA con AES-CCMP il problema si “limita” alla possibilità che i pacchetti inviati siano decriptati, consentendo per esempio di rubare le credenziali di accesso a un servizio Internet.

Nel caso si utilizzi il vecchio WPA-TKIP o il protocollo di crittografia GCMP (usato nello standard Wireless Gigabit o WiGig – ndr) le cose vanno addirittura peggio. In questo caso infatti, un pirata potrebbe addirittura modificare i pacchetti o iniettare contenuti che, secondo il ricercatore, permetterebbero di inoculare un malware."



Tutti i dettagli tecnici si possono trovare qui

https://papers.mathyvanhoef.com/ccs2017.pdf
 
Perché il problema non è la Wpa2 in sé ma l'implementazione della procedura di autenticazione che in Linux e Android è stata fatta male , ma non lo scrivo io , lo scrive chi ha scoperto il problema quindi è inutile che state a scrivere che faccio il tifo, e io ho un cellulare Android. Che poi ci siano tanti Android in giro non sposta il problema , lo aggrava

No chi ha scoperto la vulnerabilità ha scritto questo per favore..:
The weaknesses are in the Wi-Fi standard itself, and not in individual products or implementations. Therefore, any correct implementation of WPA2 is likely affected.
 
@fargolt,

non ho letto tutti i passaggi precedenti, però io ti consiglierei di mettere le telecamere sulle porte lan del modem/router, ed interrogare le telecamere via IP.
Se il dialogo tra le telecamere ed il modem/router avviene via wi-fi, è tutto sniffabile dall'esterno. Se per esempio hai una telecamera nel tuo ufficio, ed hai una cassaforte, le immagini sniffate potrebbero rubarti la combinazione vedendoti quando la immetti.

Sono tutte collegate via cavo le sue telecamere
 
No chi ha scoperto la vulnerabilità ha scritto questo per favore..:

Confermo e concordo, è il protocollo di comunicazione ad essere interessato, qualsiasi dispositivo sia, e quest'ultimo lo utilizza il chip hardware tramite i suoi driver, oltre ad essere imposto da normative.

:eusa_think: la vedo un pò dura modificare un protocollo di trasmissione a livello mondiale.
 
Indietro
Alto Basso