Bucata la crittografia WPA2 delle reti Wi-Fi (Vulnerabilità critiche)

In ambito casalingo si va abbastanza tranquilli, dovresti avere l'attaccante nel raggio del wifi, cosa diciamo difficile, ma non impossibile.
Magari più avanti dai un'occhiata al sito del produttore se c'è qualche aggiornamento.

Da far particolare attenzione per i spazi aperti con wifi gratuite, tipo ospedali, aeroporti, stazioni ecc.

Ok, hai risposto indirettamente pure a qualche mio dubbio
 
Però chiedevo se, nel caso il mio router non fosse aggiornabile, il fatto che lo sia il pc renda quest'ultimo al sicuro.

Sì, se hai un router non aggiornabile (vulnerabile) e tutti i client che si connettono ad esso sono patcha-ti (non vulnerabili) sono comunque sicuri , stessa cosa per i client non patcha-ti (vulnerabili) che si colleghino a router che siano patch-ati (non vulnerabili)
 
Da premettere che lo sniffaggio non può avvenire in entrambe le direzioni contemporaneamente, ma solo per i dati in direzione "Mobile" verso "Access Point" o viceversa.
Il malintenzionato, per cambiare il verso di snifaggio, deve far cadere il collegamento e obbligare la persona a ri-loggarsi.
Una buona cosa per accorgersene se si viene sniffati, sarebbe quella di eliminare la connessione automatica e preferire la connessione manuale. Siccome lo sniffamento può incominciare solo dal momento di richiesta di login, se una persona vede che gli cade più volte la linea ed è costretto a ri-loggarsi, è molto probabile che sia sotto attacco. Se invece la riconnessione è automatica, uno non se ne accorge.
 
Sì, se hai un router non aggiornabile (vulnerabile) e tutti i client che si connettono ad esso sono patcha-ti (non vulnerabili) sono comunque sicuri , stessa cosa per i client non patcha-ti (vulnerabili) che si colleghino a router che siano patch-ati (non vulnerabili)

Ok, grazie!

Una buona cosa per accorgersene se si viene sniffati, sarebbe quella di eliminare la connessione automatica e preferire la connessione manuale. Siccome lo sniffamento può incominciare solo dal momento di richiesta di login, se una persona vede che gli cade più volte la linea ed è costretto a ri-loggarsi, è molto probabile che sia sotto attacco. Se invece la riconnessione è automatica, uno non se ne accorge.
Ma per connessione, intedi al wifi?
 
Ma in una casa isolata, ho solo i vicini con la loro adsl e non si mettono a fare gli hacker, cosa mai potrebbe capitare? Uno in strada con uno smartphone potrebbe usare la mia adsl a sbafo, o cosa? Io sul router di Fastweb avevo già una protezione minima inferiore a WPA2 perchè se no non riuscivo a connettere e far funzionare senza problemi certi decoder. Quando degli amici vengono da me con uno smartphone se non gli do la password non riescono a entrare.
 
Secondo Avm il problema sarebbe solo con il 802.11r e dato i Fritz!box non lo usano non sono soggetti all'exploit
 
Scusate mi han chiesto se ci sono problemi anche con le console.... tipo PS 3, 4 Xbox One ecc...a lume di naso dovrebbero avere anche loro dei problemini....
 
Scusate mi han chiesto se ci sono problemi anche con le console.... tipo PS 3, 4 Xbox One ecc...a lume di naso dovrebbero avere anche loro dei problemini....

Solitamente le consolle sono collegate direttamente via cavo (per un utilizzo di gioco più rapido), e comunque via wi-fi snifferebbero dati inutili.
Viceversa, se uno usa la consolle in maniera diversa, allora si.
Occorre sempre tenere a mente i dati che vengono scambiati via wi-fi tramite access-point. Quelli privati possono essere intercettati nell'ambito di circa 50 metri.
 
In teoria i modem Technicolor non dovrebbero essere vulnerabili, quindi diciamo quelli dati dai vari provider TIM e Fastweb, questo a leggere qui

https://www.kb.cert.org/vuls/id/JLAD-AS9JHN

"In practice, no gateway or modem manufactured by Technicolor, implementing WiFi Access point routing function is affected by this class of attack. This is due to the fact that the vulnerable function allowing practical attack against the Access Point is not present."
 
Se l'access point wi-Fi del modem/router non supporta il protocollo 802.11(r) non si sono vulnerabilità
 
Indietro
Alto Basso