Redazione di Hardware Upg
29-08-2011, 16:03
Link alla notizia: http://www.businessmagazine.it/news/dal-mit-una-tecnica-per-impedire-gli-attacchi-man-in-the-middle-sulle-reti-wireless_38212.html
Gli attacchi MITM sono pericolosi per le comunicazioni wireless: un gruppo di ricercatori del Massachussets Institute of Technology mette a punto un sistema che permette di prevenirli
Click sul link per visualizzare la notizia.
mi sto leggendo il paper, perchè sono un po' come san tommaso, finchè non comprendo non credo, visto che al momento non mi è chiaro...
detto questo, news che quasi scivola in seconda pagina...dove sono tutti quelli che lamentano la trasformazione di hwup in studio aperto dei siti di informazione it? troppo impegnati a commentare le news sui giochini o sulla salute di steve jobs leggendo rigorosamente solo i titoli per avere la certezza di essere più dozzinali possibile? non è affatto una scusa per articoli malscritti e inconsistenti degli ultimi tempi (ce ne sono n), ma se poi le cose vagamente interessanti non vengono cagate di striscio...
SuperSandro
30-08-2011, 08:43
"...indicando in questo modo la presenza di un attacco MITM."
Da incompetente, mi chiedo: ma l'avviso che è in corso un MITM come viene gestito? Mi spiego meglio: se sono all'aeroporto, tento di collegarmi via wi-fi e mi compare (almeno, credo) una finestra di avviso del tipo "Ehi, qualcuno sta cercando di intromettersi..." che cosa dovrò fare?
Oppure la gestione dell'attacco viene gestita direttamente (e automaticamente) dalla fonte? E poi, in caso di attacco la soluzione è interrompere anche i collegamenti leciti (bloccando per sicurezza, nel caso specifico, tutte le connessioni wi-fi attualmente attive in aeroporto)?
NemesiAlata
30-08-2011, 09:30
Mi permetto di dire che l'articolo non e' proprio tradotto benissimo, ad ogni modo anche l'articolo originale in inglese e' piuttosto confuso, dato che accorpa quello che e' successo al defcon con la sicurezza nelle reti wireless (la cosa avvenuta al DEFCON era nettmente piu complessa e riguarda la trasissioni nelle reti 4g e non wifi). Bisogna sottolineare infatti come ad oggi nessuno sia riuscito a violare una chiave WPA2 psk ... e che per fare il giochetto del MITM la persona in questione deve essere GIA' attestato su una rete wireless con una chiave propria(vedi ad esempio firesheep di qualche tempo fa). Per questo motivo la vulnerabilita' e' passata come non critica un anno fa quando e' stata presentata al precedente defcon. Ad ogni modo l-idea dei ricercatori e' molto carina e per certi versi geniale anche se ovvia ed aggiunge un layer di sicurezza in piu per attaccchi MITM tipo firesheep su reti wireless ;)
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.