c.m.g
09-11-2008, 07:03
7 Novembere 2008, 9:33 di Vincenzo Ciaglia
http://www.tuxjournal.net/wp-content/uploads/2008/11/wpa.png
Agli albori, il WEP era sicuramente uno dei metodi più utilizzati per proteggere le nostre reti senza fili. O almeno, lo è stato fino a quando - nel 2001 - si dimostrò tutta la sua insicurezza. Così ci suggerirono di passare a WPA. Situazione apparentemente tranquilla, almeno fino a ieri quando alcuni ricercatori hanno affermato di aver craccato anche quest’altro protocollo di sicurezza.
Erik Tews e Martin Beck hanno dichiarato di essere riusciti ad eludere le protezioni WPA trovando un modo per rompere il Key Integrity Protocol (TKIP). Per impossessarsi di reti Wi-Fi con WPA hanno impiegato meno di 15 minuti. Ma non hanno ancora mostrato al mondo i dettagli dell’attacco visto che sarà oggetto di una pubblicazione scientifica nei prossimi mesi. Tutto ciò che sappiamo è che non è stato utilizzato alcun attacco a dizionario (http://it.wikipedia.org/wiki/Attacco_a_dizionario) per essere portato a termine. Come fare, adesso, per proteggere le nostre reti? Semplice: almeno fino a quando non vorranno mostrati i dettagli dell’attacco potremo ancora dormire sonni tranquilli. Ma quando parte del codice utilizzato dai due ricercatori verrà implementato all’interno del famoso pacchetto Aircrack-ng (http://en.wikipedia.org/wiki/Aircrack), dovremo cominciare a temere per la nostra incolumità.
FONTE: PC World (http://www.pcworld.com/article/153396/) via TuxJournal.net (http://www.tuxjournal.net/?p=5076#more-5076)
http://www.tuxjournal.net/wp-content/uploads/2008/11/wpa.png
Agli albori, il WEP era sicuramente uno dei metodi più utilizzati per proteggere le nostre reti senza fili. O almeno, lo è stato fino a quando - nel 2001 - si dimostrò tutta la sua insicurezza. Così ci suggerirono di passare a WPA. Situazione apparentemente tranquilla, almeno fino a ieri quando alcuni ricercatori hanno affermato di aver craccato anche quest’altro protocollo di sicurezza.
Erik Tews e Martin Beck hanno dichiarato di essere riusciti ad eludere le protezioni WPA trovando un modo per rompere il Key Integrity Protocol (TKIP). Per impossessarsi di reti Wi-Fi con WPA hanno impiegato meno di 15 minuti. Ma non hanno ancora mostrato al mondo i dettagli dell’attacco visto che sarà oggetto di una pubblicazione scientifica nei prossimi mesi. Tutto ciò che sappiamo è che non è stato utilizzato alcun attacco a dizionario (http://it.wikipedia.org/wiki/Attacco_a_dizionario) per essere portato a termine. Come fare, adesso, per proteggere le nostre reti? Semplice: almeno fino a quando non vorranno mostrati i dettagli dell’attacco potremo ancora dormire sonni tranquilli. Ma quando parte del codice utilizzato dai due ricercatori verrà implementato all’interno del famoso pacchetto Aircrack-ng (http://en.wikipedia.org/wiki/Aircrack), dovremo cominciare a temere per la nostra incolumità.
FONTE: PC World (http://www.pcworld.com/article/153396/) via TuxJournal.net (http://www.tuxjournal.net/?p=5076#more-5076)