WiFi, lo standard WPA è vulnerabile

Due ricercatori tedeschi hanno scoperto il modo di violare il protocollo WPA utilizzato da gran parte dei router. Nessun pericolo per la sicurezza dei dati, ma la possibilità di iniettare pacchetti nel flusso di dati al fine di inquinarne i contenuti
Due ricercatori tedeschi hanno scoperto il modo di violare il protocollo WPA utilizzato da gran parte dei router. Nessun pericolo per la sicurezza dei dati, ma la possibilità di iniettare pacchetti nel flusso di dati al fine di inquinarne i contenuti

Due ricercatori provenienti dalla Technical University of Darmstadt, Germania, hanno scoperto un metodo per violare il protocollo di criptazione WPA utilizzato all’interno di molti router. Al momento non esiste la possibilità di decriptare i dati e sottrarli dalla rete, ma solamente di insinuarsi all’interno di un network come punto di accesso apparentemente legittimo e inquinare i contenuti trasmessi attraverso l’iniezione di pacchetti di dati.

Secondo i ricercatori Erik Tews and Martin Beck, l’exploit è ottenibile attraverso l’utilizzo di alcune vulnerabilità insite nel Temporal Key Integrity Protocol (TKIP), un protocollo di crittografia per connessioni wireless e parte dello standard IEEE 802.11i, ed è in grado di permettere l’inserimento di pacchetti mascherati, in grado di bypassare le contromisure normalmente adottate per bloccare le attività sospette. Una volta ottenute le informazioni necessarie, risulta così possibile entrare a far parte del network come punto di accesso apparentemente “thrusted” e riuscire ad iniettare nuovi pacchetti e installare nel sistema alcuni strumenti come ad esempio Metasploit (uno strumento ideato per testare gli attacchi in rete ma che contiene al suo interno una gran varietà di exploit).

I due ricercatori, membri di un gruppo di hacker etici, conosciuto con il nome di Aircrack-ng, non avrebbero solamente scoperto il modo per bypassare il protocollo WPA, ma avrebbero anche realizzato un tool tramite il quale raggiungere lo scopo; molto probabilmente, lo strumento verrà mostrato al PacSec di Tokyo la prossima settimana. Al momento risultano immuni le reti WPA che utilizzano AES e quante si affidano al più recente protocollo WPA2.

Ti consigliamo anche

Link copiato negli appunti