Componenti

Una volta pensato sicuro, la crittografia Wi-Fi WPA è incrinata

Google Keynote (Google I/O'19)

Google Keynote (Google I/O'19)
Anonim

I ricercatori della sicurezza dicono di aver sviluppato un modo per violare parzialmente lo standard di crittografia WPA (Wi-Fi Protected Access) utilizzato per proteggere i dati su molte reti wireless.

L'attacco, descritto come il primo attacco pratico su WPA, saranno discussi alla conferenza PacSec a Tokyo la prossima settimana. Lì, il ricercatore Erik Tews mostrerà come è stato in grado di decifrare la crittografia WPA, al fine di leggere i dati inviati da un router a un computer portatile. L'attacco potrebbe anche essere utilizzato per inviare informazioni false a un client connesso al router.

Per fare questo, Tews e il suo co-ricercatore Martin Beck hanno trovato un modo per rompere il tasto TKIP (Temporal Key Integrity Protocol), utilizzato da WPA, in un tempo relativamente breve: da 12 a 15 minuti, secondo Dragos Ruiu, l'organizzatore della conferenza PacSec.

[Ulteriori letture: i migliori NAS per lo streaming e il backup dei media]

Non hanno, tuttavia, è riuscito a decifrare le chiavi di crittografia utilizzate per proteggere i dati che vanno dal PC al router in questo particolare attacco

Gli esperti di sicurezza sapevano che il TKIP poteva essere incrinato usando quello che è noto come attacco di dizionario. Usando massicce risorse computazionali, l'hacker in sostanza rompe la crittografia facendo un gran numero di ipotesi plausibili su quale chiave viene utilizzata per proteggere i dati wireless.

Il lavoro di Tews e Beck non comporta un attacco di dizionario, tuttavia

Per tirare fuori il loro trucco, i ricercatori hanno scoperto per la prima volta un modo per ingannare un router WPA per inviare loro grandi quantità di dati. Ruiu ha affermato che questa tecnica è anche combinata con una "svolta matematica" che consente loro di violare la WPA molto più rapidamente di qualsiasi tentativo precedente, ha detto Ruiu.

Tews sta pianificando di pubblicare il lavoro crittografico in un accademico giornale nei prossimi mesi, ha detto Ruiu. Parte del codice utilizzato nell'attacco è stato tranquillamente aggiunto allo strumento di crittografia di crittografia Wi-Fi Aircrack-ng due settimane fa, ha aggiunto.

WPA è ampiamente utilizzato sulle odierne reti Wi-Fi ed è considerato un'alternativa migliore alla standard originale WEP (Wired Equivalent Privacy), sviluppato alla fine degli anni '90. Subito dopo lo sviluppo di WEP, tuttavia, gli hacker hanno trovato un modo per infrangere la crittografia e ora sono considerati insicuri dalla maggior parte dei professionisti della sicurezza. Catena di negozi T.J. Maxx era in procinto di passare dalla crittografia WEP alla WPA quando ha subito una delle violazioni dei dati più pubblicizzate nella storia degli Stati Uniti, in cui centinaia di milioni di numeri di carte di credito sono stati rubati in un periodo di due anni.

Un nuovo lo standard wireless noto come WPA2 è considerato sicuro dall'attacco sviluppato da Tews e Beck, ma molti router WPA2 supportano anche WPA.

"Tutti hanno detto:" Vai a WPA perché WEP è rotto ", ha detto Ruiu. "Questa è una rottura in WPA".

Se WPA è significativamente compromesso, sarebbe un duro colpo per i clienti aziendali che lo hanno sempre più adottato, ha detto Sri Sundaralingam, vice presidente della gestione prodotti con AirTight Networks, fornitore di sicurezza di rete wireless. Sebbene i clienti possano adottare una tecnologia Wi-Fi come WPA2 o un software di rete privata virtuale che li proteggerà da questo attacco, potrebbero ancora esserci dispositivi che si collegano alla rete usando WPA, o persino lo standard WEP completamente incrinato, ha detto.

Ruiu si aspetta molto più ricerca WPA per seguire questo lavoro. "È solo il punto di partenza", ha detto. "Erik e Martin hanno appena aperto la scatola in un nuovo parco giochi per hacker."