WPA3

WPA3: Scoperti nuovi modi per violare le password WiFi protette

Un Team di ricercatori sulla sicurezza informatica alcuni mesi fa scoprirono gravi vulnerabilità, soprannominate Dragonblood , nello standard di sicurezza WPA3 WiFi, che consentiva ai criminal hacker di decifrare la password di accesso alla rete Wi-Fi e intercettare l’accesso al traffico di rete criptato scambiato tra i dispositivi connessi.), ha ora scoperto altri due difetti che potrebbero consentire ai malintenzionati di violare le password WiFi protette.

La Wi-Fi Alliance fa sapere che i problemi di sicurezza individuati nel nuovo protocollo WPA3 possono essere mitigati attraverso aggiornamenti software dei dispositivi Wi-Fi interessati.

WPA – Cos’è?

WPA sta per Wi-Fi Protected Access. Si tratta di una tecnologia sviluppata per proteggere l’accesso a Internet per le reti Wi-Fi. In precedenza, WEP o Wired Equivalency Privacy era l’unica tecnologia di sicurezza disponibile, ma è stata successivamente aggiornata in quanto le sue funzioni di autenticazione e crittografia erano deboli.

A differenza delle chiavi WEP a 64 e 128 bit, le chiavi WPA utilizzano chiavi a 256 bit. La sua configurazione più comune si chiama WPA-PSK o WiFi Protected Access Pre-Shared Key.

Ci sono due tipi di WPA che si rivolgono a utenti diversi. Si tratta di WPA-Personale e WPA-Impresa.

WPA-personale: Questo tipo è utilizzato principalmente per piccoli uffici e per uso personale a casa. Non richiede un server di autenticazione. Per tutti i dispositivi wireless collegati viene utilizzata una chiave di autenticazione a 256 bit.

WPA-Impresa: Come suggerisce il nome, è utilizzato principalmente nelle grandi imprese. Per la generazione e l’autenticazione automatica delle chiavi viene applicato un server di autenticazione RADIUS (Remote Authentication Dial-in User Service).

WPA3 – Cos’è e come funziona

WPA3

Il WPA3 è stato lanciato un anno fa nel tentativo di risolvere le carenze tecniche del protocollo WPA2. Uno dei principali limiti di WPA2 ad esempio riguarda le reti WiFi aperte, come ad esempio nei locali, nei negozi o in aeroporti e stazioni: in questi casi infatti le singole comunicazioni all’interno di queste reti non sono cifrate e questo consente potenzialmente a chiunque di intercettare i dati di tutte le altre comunicazioni sullo stesso network. WPA3 invece utilizza la cifratura dati individuale di ogni singola comunicazione tra dispositivi e router, garantendo un più elevato livello di sicurezza.

‎Un altro miglioramento chiave in WPA3 è quello che riguarda la protezione contro gli attacchi brute force, che renderà più difficile per gli attaccanti indovinare una lista di password possibili. Inoltre bloccherà il potenziale utente malintenzionato che abbia superato una certa soglia di tentativi.

In sintesi il WPA3 è stato lanciato nel tentativo di risolvere le carenze tecniche del protocollo WPA2 considerato a lungo, insicuro e vulnerabile agli attacchi KRACK più gravi .

Secondo un Team di ricercatori questo attacco va contro tutte le moderne reti Wi-Fi protette e può essere usato per rubare informazioni sensibili come numeri di carte di credito, password, messaggi di chat, e-mail e foto.

Ecco come funziona l’attacco KRACK WPA2 (codice PoC):

Come fanno gli Hacker a rubarci

la password del WiFi?

WPA3 si affida a una stretta di mano più sicura, chiamata SAE (Simultanea Authentication of Equals), nota anche come Dragonfly, che mira a proteggere le reti WiFi dagli attacchi di dizionario offline. Tuttavia, in meno di un anno, le ricercatrici di sicurezza Mathy Vanhoef ed Eyal Ronen hanno riscontrato diversi punti deboli (Dragonblood) nella prima implementazione di WPA3, consentendo a un utente malintenzionato di recuperare le password WiFi abusando di tempistiche o perdite di canali laterali basate sulla cache.

[ratings]

Ti Ricordo Che…

Per qualsiasi dubbio o incertezza non dimenticate che ci potete contattare attraverso i nostri canali ufficiali. Potete farlo sia tramite il nostro gruppo Facebook, che con gli altri canali social a nostra disposizione,come ad esempio il nostro gruppo Telegram. Hai finito di leggere? Torna alla Home Page

Rispondi

Please disable your adblock and script blockers to view this page
%d blogger hanno fatto clic su Mi Piace per questo: