X Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. Accetto

NEWS ALIAS

19 Ottobre 2017
Bookmark and Share

EnGenius corre ai ripari contro Krack

Home

KRACK, la grave vulnerabilità al protocollo di sicurezza WPA2 delle comunicazioni WiFi venuta alla luce nei giorni scorsi, ha mobilitato l'intero settore della tecnologia wireless, con molti produttori che hanno già rilasciato aggiornamenti correttivi o si preparano a farlo così come EnGenius, per mitigare il problema specifico la cui vulnerabilità  si trova all'interno dello standard Wi-Fi IEEE 802.11 e non è quindi univoco ad alcun particolare produttore. Generalmente si suppone che qualsiasi dispositivo abilitato Wi-Fi sia potenzialmente vulnerabile.

Krack è sfruttabile nel momento in cui avviene l’autenticazione (handshake) all’avvio della connessione tra un device e un punto di accesso. In pratica si è dimostrata violabile la crittografia della trasmissione dei dati in modalità senza fili. Un dettaglio che emerge riguarda le diverse implementazioni di WPA2, perché non tutte si sono rivelate vulnerabili e in ogni caso non tutti i dati intercettati saranno in chiaro, ad esempio la crittografia non correlata con il WiFi e quindi relativa a Https, Ssh e Vpn non è messa a rischio.

La gravità del danno conseguente ad un attacco varia a seconda del tipo di handshake usato tra i nodi sulla rete WiFi:

- per le connessioni che usano AES e il Counter con CBC-MAC Protocol, un attacco può decifrare pacchetti di rete, rendendo possibile leggere i loro contenuti e iniettare altri elementi dannosi nei flussi di pacchetti TCP. La chiave tuttavia non può essere violata, quindi l'attaccante non può creare ad-hoc una chiave per collegarsi alla rete ma deve usare un access point clonato che usa lo stesso MAC adrress dell'access point della rete presa di mira, usando però un differente canale WiFi.

- per i sistemi WPA2 che usano Temporal Key Integrity Protocol (TKIP), il Message Integrity Code key può essere recuperato dall'attacco. In questo modo è possibile riutilizzare i pacchetti catturati, oltre che forgiare e trasmettere nuovi pachetti al client preso di mira, mascherandosi da access point.

- per i dispositivi che usano il Galois/Counter Mode Protocol si ha l'esito peggiore poiché diviene possibile riutilizzare e decifrare pacchetti, oltre che recuperare la chiave di autenticazione che in questo caso viene usata per proteggere entrambe le direzioni di comunicazione. Per questo motivo, a differenza del caso precedente, un attaccante può forgiare pacchetti in entrambe le direzioni, accedere quindi alla rete e fingersi client o access point a seconda del tipo di obiettivo prefissato.

L'unica soluzione possibile è aggiornare i propri dispositivi in quanto la falla è risolvibile solamente tramite aggiornamento software.

EnGenius ha reso disponibile un LINK dove potete verificare gli aggiornamenti firmware rilasciati o in via di rilascio per i singoli access point potenzialmente affetti dal problema.

Bookmark and Share
© Alias S.r.l. 2017. Tutti i diritti riservati. Sede Legale: Via San Francesco, 2 - 33100 Udine
Capitale sociale Euro 62.400,00 i.v., C.F. / P.IVA 01837180304, Iscrizione C.C.I.A.A. Registro Imprese di UDINE n. 01837180304

© project Web Industry