Cosè KRACK? Come KRACK ha violato il protocollo di sicurezza WiFi WPA2

Cosè KRACK? Come KRACK ha violato il protocollo di sicurezza WiFi WPA2

La ricercatrice Mathy Vanhoef dell'Università di Lovanio ha scoperto una grave falla di sicurezza nel protocollo di sicurezza di rete Wi-Fi Protected Access II (WPA2), il protocollo più comunemente utilizzato oggi per la sicurezza WiFi .

Cos'è KRACK?

Mathy Vanhoef ha nominato l'attacco che sfruttava la vulnerabilità in WPA2 che ha scoperto Krack, abbreviazione per l'attacco di reinstallazione chiave. KRACK utilizza diverse vulnerabilità di gestione delle chiavi in ​​WPA2, consentendo di "intercettare" il traffico tra il computer e il punto di accesso WiFi, costringendo le persone sulla rete WiFi a reinstallare la chiave di crittografia utilizzata per il traffico WPA2.

L'aggressore può quindi rubare informazioni personali e notare che l'hacker non modifica la password ma può crittografare i dati senza conoscere la password. Ciò significa che anche se cambi la password, non impedirà a Krack.

Cos'è KRACK? Come KRACK ha violato il protocollo di sicurezza WiFi WPA2
Gli errori nel protocollo di sicurezza WiFi WPA2 aiutano gli hacker a infiltrare traffico di rete

Questo errore risiede sul protocollo di sicurezza WiFi WPA2 stesso e non è correlato a alcun software o hardware. "Se il tuo dispositivo supporta il WiFi, probabilmente è interessato anche ai ricercatori. Secondo le valutazioni iniziali, i dispositivi Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys o IoT sono tutti interessati.

Come funziona KRACK WPA2?

Krack sfrutta il protocollo a quattro vie di WPA2, che viene utilizzato per stabilire le chiavi per la crittografia del traffico. Affinché l'hacker abbia successo, la vittima dovrà reinstallare la chiave attuale, ottenuta modificando il messaggio di Handshake per la crittografia.

Inoltre, l'attaccante deve anche essere sulla rete WiFi sopra. HTTPS in alcuni casi può proteggere il traffico perché utilizza un altro livello di crittografia, ma non è sicuro al 100% perché un utente malintenzionato può eseguire il downgrade della connessione, dando accesso al traffico HTTPS crittografato.

Questo tipo di attacco consente a terzi di intercettare il traffico WPA2, ma se il WiFi utilizza WPA-TKIP o GCMP crittografati, l'aggressore può anche iniettare codice dannoso nel pacchetto di dati della vittima per falsificare il traffico.

Per saperne di più, puoi leggere il sito Web separato su questo tipo di attacco su: krackattacks.com

Di seguito è riportato un elenco di vulnerabilità di gestione delle chiavi sul protocollo WPA2.

  • CVE-2017-13077
  • CVE-2017-13078
  • CVE-2017-13079
  • CVE-2017-13080
  • CVE-2017-13081
  • CVE-2017-13082
  • CVE-2017-13084
  • CVE-2017-13086
  • CVE-2017-13087
  • CVE-2017-13088

Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.

Come proteggere il desktop remoto dal malware RDStealer

Come proteggere il desktop remoto dal malware RDStealer

RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.

I 7 migliori software di gestione file per Windows per sostituire Esplora file

I 7 migliori software di gestione file per Windows per sostituire Esplora file

Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.

Come funziona LoRaWAN? Perché è importante per l’IoT?

Come funziona LoRaWAN? Perché è importante per l’IoT?

LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Se utilizzi Microsoft Edge su un computer Windows 10 condiviso e desideri mantenere privata la cronologia di navigazione, puoi fare in modo che Edge venga sempre avviato in modalità InPrivate.

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esistono due tipi di crittografia comunemente utilizzati oggi: crittografia simmetrica e asimmetrica. La differenza fondamentale tra questi due tipi di crittografia è che la crittografia simmetrica utilizza un'unica chiave sia per le operazioni di crittografia che per quelle di decrittografia.