Crackare una rete wireless con protezione WPA

By PiXel94 on 07:51

Filed Under:


Il problema di ogni connessione wi-fi è, ovviamente, la protezione: nel tempo, si è rivelata inefficace anche l’ottima protezione WPA, che - almeno in teoria - doveva garatire maggiore sicurezza.


Per craccare una rete wifi con protezioen WPA, oltre a far ricorso ai soliti programma hacker, come indicato nel post Crackare Wireless con Wap o Wpa , o in quello su Wireshark,analizziamo ora un’ottima soluzione proposta dai ricercatori universitari americani Martin Beck e Erik Tews.


Beck e Tews, nel loro “Practical attacks against WEP and WPA,” hanno recentemente pubblicato un documento contenente i dettagli per craccare la protezione WPA, grazie alle modifiche ottenute da una rete protetta con protocollo WEP.

La chiave WPA è basata su due differenti protocolli, e l’attacco alla WPA è possibile proprio grazie al difetto di uno di questi: il “Temporal Key Integrity Protocol” (TKIP): questo permette il “furto” di alcuni dati del pacchetto della WEP e mediante la modificazione di questi valori potrà avvenire il vero e proprio attacco dove l’utente che vuole forzare l’accesso, dopo aver individuato l’”Address Resolution Protocol”, potrà sfruttare gli 8 byte della ICV e gli 8 byte della MIC.In tal caso, se un punto di accesso riceve per due volte, nel giro di 60 secondi, un codice MIC errato si riavvierà con la richiesta di una nuova chiave. Tutta via sia l’ICV che il MIC possono essere ricavati utilizzando dei test a distanza di tempo superiore ai 60 secondi.Con questo sistema, in 12 minuti, l’utente riuscirà a decifrare la maggior parte delle cifre della Chiave WPA, per i codici restanti si potrà sfruttare la stessa ICV.


Ci sono alcuni dubbi sul buon fine di questa operazione, in ogni modo molti addetti alla sicurezza si sono allarmati ed hanno iniziato a lavorare su un aggiornamento che prevede l’utilizzo della WPA2, con un intervallo di rinnovo della chiave (vedi MIC) inferiore ai 60 secondi.Questo della riduzione dell’intervallo di tempo, non è l’unico provvedimento che sarà preso, ma sarà ridotto anche l’utilizzo del protocollo TKIP ed incrementata la diffusione del protocollo alternativo detto “AES”.

0 commenti for this post

Posta un commento

Posta un commento