venerdì 2 ottobre 2009

Craccare una rete wireless con protezione WPA in...60 secondi

Quanto tempo ci vuole per craccare una rete wireless protetta con sistema di criptazione degli accessi WPA (Wi-Fi Protected Access), lo standard finora considerato tra i più sicuri per l’area wireless e uno dei più utilizzati? 60 secondi!
La scoperta è stata fatta da Toshihiro Ohigashi e Masakatu Morii, due brillanti ricercatori delle Università di Hiroshima e Kobe, e lo hanno dimostrato durante il Joint Workshop on Information Security di Kaohsiung (Taiwan).
I due ricercatori hanno lavorato per più di un anno sugli algoritmi di codifica WPA scoprendo che è possibile ingannare un router in poco meno di un minuto, facendosi consegnare bella e pronta la chiave di accesso.
La procedura sfrutta una falla nell’algoritmo del TKIP o Temporal Key Integrity Protocol, un protocollo di crittografia presente nei WPA che fa parte dello standard IEEE 802.11i ed ha sostituito il protocollo Wired Equivalent Privacy(WEP)

Il tempo di esecuzione originario dell’attacco era di circa un quarto d'ora, ma come loro stessi hanno fatto notare, con un tempo cosi lungo la vittima può accorgersi dell'attacco e adottare le contromisure. Così nel loro A practical message falsification attack on WPA (http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf) riportano alcuni metodi per ridurre i tempi di questo attacco e magari raggiungere il loro record di 60 secondi!

Con questo post intendo dirvi che il metodo di crittografia e cifratura WAP non è sicuro! Ma niente paura: i router più recenti utilizzano sistemi di crittografia WPA2 (certificato dal 2006) o il WPA con l’algoritmo Advanced Encryption Standard (AES), che assicurano la inviolabilità della rete...almeno fino a quando altri due cervelloni con gli occhi a mandorla non ci metteranno un altro minuto a craccare pure questi algoritmi!!