Cosè KRACK? Come KRACK ha violato il protocollo di sicurezza WiFi WPA2

Cosè KRACK? Come KRACK ha violato il protocollo di sicurezza WiFi WPA2

La ricercatrice Mathy Vanhoef dell'Università di Lovanio ha scoperto una grave falla di sicurezza nel protocollo di sicurezza di rete Wi-Fi Protected Access II (WPA2), il protocollo più comunemente utilizzato oggi per la sicurezza WiFi .

Cos'è KRACK?

Mathy Vanhoef ha nominato l'attacco che sfruttava la vulnerabilità in WPA2 che ha scoperto Krack, abbreviazione per l'attacco di reinstallazione chiave. KRACK utilizza diverse vulnerabilità di gestione delle chiavi in ​​WPA2, consentendo di "intercettare" il traffico tra il computer e il punto di accesso WiFi, costringendo le persone sulla rete WiFi a reinstallare la chiave di crittografia utilizzata per il traffico WPA2.

L'aggressore può quindi rubare informazioni personali e notare che l'hacker non modifica la password ma può crittografare i dati senza conoscere la password. Ciò significa che anche se cambi la password, non impedirà a Krack.

Cos'è KRACK? Come KRACK ha violato il protocollo di sicurezza WiFi WPA2
Gli errori nel protocollo di sicurezza WiFi WPA2 aiutano gli hacker a infiltrare traffico di rete

Questo errore risiede sul protocollo di sicurezza WiFi WPA2 stesso e non è correlato a alcun software o hardware. "Se il tuo dispositivo supporta il WiFi, probabilmente è interessato anche ai ricercatori. Secondo le valutazioni iniziali, i dispositivi Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys o IoT sono tutti interessati.

Come funziona KRACK WPA2?

Krack sfrutta il protocollo a quattro vie di WPA2, che viene utilizzato per stabilire le chiavi per la crittografia del traffico. Affinché l'hacker abbia successo, la vittima dovrà reinstallare la chiave attuale, ottenuta modificando il messaggio di Handshake per la crittografia.

Inoltre, l'attaccante deve anche essere sulla rete WiFi sopra. HTTPS in alcuni casi può proteggere il traffico perché utilizza un altro livello di crittografia, ma non è sicuro al 100% perché un utente malintenzionato può eseguire il downgrade della connessione, dando accesso al traffico HTTPS crittografato.

Questo tipo di attacco consente a terzi di intercettare il traffico WPA2, ma se il WiFi utilizza WPA-TKIP o GCMP crittografati, l'aggressore può anche iniettare codice dannoso nel pacchetto di dati della vittima per falsificare il traffico.

Per saperne di più, puoi leggere il sito Web separato su questo tipo di attacco su: krackattacks.com

Di seguito è riportato un elenco di vulnerabilità di gestione delle chiavi sul protocollo WPA2.

  • CVE-2017-13077
  • CVE-2017-13078
  • CVE-2017-13079
  • CVE-2017-13080
  • CVE-2017-13081
  • CVE-2017-13082
  • CVE-2017-13084
  • CVE-2017-13086
  • CVE-2017-13087
  • CVE-2017-13088

5 modi più semplici per inserire la chiave di Windows 10

5 modi più semplici per inserire la chiave di Windows 10

Quando la vecchia chiave Windows 10 è scaduta, è necessario inserire una nuova chiave per sostituirla. Scopri i 5 metodi più semplici per cambiare la chiave di attivazione di Windows 10.

Come creare un nuovo Utente su Windows 10 utilizzando Gestione Computer e Pannello di Controllo

Come creare un nuovo Utente su Windows 10 utilizzando Gestione Computer e Pannello di Controllo

Scopri come creare un nuovo utente su Windows 10 senza utilizzare un account Microsoft. Attraverso Gestione Computer e Pannello di Controllo, è possibile proteggere i dati e gestire gli accessi in modo efficace.

Come modificare le impostazioni regionali su Windows 10

Come modificare le impostazioni regionali su Windows 10

Scopri come modificare le impostazioni regionali su Windows 10 per personalizzare l

Come scrivere il simbolo del copyright © (simbolo del copyright) su un computer

Come scrivere il simbolo del copyright © (simbolo del copyright) su un computer

Il simbolo del copyright (©) è un carattere speciale comunemente utilizzato da fotografi e creatori di contenuti. Scopri come inserirlo su Windows e Mac con metodi aggiornati.

Come risolvere lerrore Il nome del PC non è valido su Windows 11

Come risolvere lerrore Il nome del PC non è valido su Windows 11

Scopri come correggere l

Come eliminare le cartelle Rullino fotografico e Immagini salvate in Windows 10

Come eliminare le cartelle Rullino fotografico e Immagini salvate in Windows 10

Scopri come spostare, nascondere o eliminare le cartelle Rullino fotografico e Immagini salvate in Windows 10 in modo efficace. Segui i nostri passaggi e suggerimenti per semplificare la tua esperienza.

Come trovare la posizione dei file scaricati sul Chromebook

Come trovare la posizione dei file scaricati sul Chromebook

Scopri come localizzare facilmente i file scaricati su Chromebook utilizzando diversi metodi efficaci.

Come visualizzare ed eliminare la cronologia delle attività su Windows 10

Come visualizzare ed eliminare la cronologia delle attività su Windows 10

Fai riferimento a come visualizzare ed eliminare la cronologia delle attività su Windows 10 nell

Istruzioni per lutilizzo dellindirizzo IP 192.168.2.2

Istruzioni per lutilizzo dellindirizzo IP 192.168.2.2

Scopri come utilizzare l

Come modificare le impostazioni degli effetti visivi in ​​Windows 10

Come modificare le impostazioni degli effetti visivi in ​​Windows 10

Scopri come modificare le impostazioni degli effetti visivi in Windows 10 per migliorare le prestazioni del PC. Questo articolo guida ti mostrerà tutti i passaggi necessari.