View Full Version : Scoperta grave falla sul protocollo WPA2: router vulnerabili alle intercettazioni
Redazione di Hardware Upg
16-10-2017, 10:21
Link alla notizia: http://www.hwupgrade.it/news/sicurezza-software/scoperta-grave-falla-sul-protocollo-wpa2-router-vulnerabili-alle-intercettazioni_71752.html
Il protocollo di sicurezza WPA2 utilizzato su tutti i router consumer più moderni, sembra essere stato "crackato" da un gruppo di ricercatori belga
Click sul link per visualizzare la notizia.
LukeIlBello
16-10-2017, 10:35
mi faccio una super connessione con le bande sparse del quartiere :asd:
oi oi oi...
mettere ID non in chiaro
magari mettere MAC list nel router...
spegnere router spesso...
TheZioFede
16-10-2017, 10:40
oi oi oi...
mettere ID non in chiaro
magari mettere MAC list nel router...
spegnere router spesso...
credo che l'unica soluzione sia spegnere il wifi in questo caso (o abitare in mezzo al nulla)
credi che l'unica soluzione sia spegnere il wifi in questo caso (o abitare in mezzo al nulla)
nah se rilasciano la patch per il tuo router, aggiorna.
Cmq e' un bel casino, WPA2 e' diffusissimo. Non vedo l'ora che pubblichino le falle.
gd350turbo
16-10-2017, 10:50
Al momento sembra che l'unica alternativa sia quella di disfarsi del proprio router e acquistare un modello recente o già aggiornato
Ecco... Abbiamo già scoperto il motivo !
Il mercato dei router probabilmente era in una fase di stagnazione, occorreva darli una smossa !
red5goahead
16-10-2017, 10:56
Vediamo se ora quelli che "ciò" Linux e Android e la foto di Snowdem sul comodino e quindi sono il più figo del quartiere vogliono stare zitti per qualche mese (minimo)
oi oi oi...
mettere ID non in chiaro
magari mettere MAC list nel router...
spegnere router spesso...
Ogni volta che viene un amico a casa stai inserirlo e toglierlo nella MAC list? E quando torna la volta dopo lo fai ancora?
Personalmente mi limito a spegnere il router se vado via per pochi giorni.
TheZioFede
16-10-2017, 10:58
nah se rilasciano la patch per il tuo router...
seeeeeeeeeee :sofico:
E con i client come siamo messi? Se sono da aggiornare pure loro, è la fine. Io dove posso uso il caro vecchio cavo, ma miliardi di apparecchi saranno letteralmente da buttare.
gd350turbo
16-10-2017, 11:09
Ogni volta che viene un amico a casa stai inserirlo e toglierlo nella MAC list? E quando torna la volta dopo lo fai ancora?
Personalmente mi limito a spegnere il router se vado via per pochi giorni.
I miei router hanno la funzione di inviarmi una notifica quando un utente si collega e posso controllare sempre da remoto i collegati ed agire di conseguenza...
Uno è in campagna e quindi assai poco soggetto devi metterti in cortile...
Uno è in città ma vi saranno almeno una ventina di wifi nel raggio di attività.
seeeeeeeeeee :sofico:
Per i miei hanno rilasciato due aggiornamenti, appena si sa qualcosa gli scrivo !
red5goahead
16-10-2017, 11:12
E con i client come siamo messi? Se sono da aggiornare pure loro, è la fine. Io dove posso uso il caro vecchio cavo, ma miliardi di apparecchi saranno letteralmente da buttare.
I client sono il problema Linux e Android in particolare (il 41% degli Android)
silversurper
16-10-2017, 11:21
Scusate l'ignoranza, ma se uno ha un router vecchissimo come deve fare?
gd350turbo
16-10-2017, 11:21
E comunque, non è la prima che trovano !
https://www.tomshw.it/wi-fi-nuovo-rischio-falla-wpa2-28978
red5goahead
16-10-2017, 11:23
Scusate l'ignoranza, ma se uno ha un router vecchissimo come deve fare?
il problema è anche sui client, chi ha un Android vecchio non è escluso lo si debba buttare (non lo aggiorneranno mai) e non potrai mai essere sicuro quando connesso ad un router pubblico
TheZioFede
16-10-2017, 11:23
Per i miei hanno rilasciato due aggiornamenti, appena si sa qualcosa gli scrivo !
mmh a leggere la fonte sembra più un problema dei client che degli AP
red5goahead
16-10-2017, 11:26
client Windows senza problemi (secondo le prime notizie)
giljevic
16-10-2017, 11:27
oi oi oi...
mettere ID non in chiaro
magari mettere MAC list nel router...
spegnere router spesso...
1- L'id? serve 3 secondi in backtrack (kali project). Lo vedi e non ti accorgi neanche che e stato occultato.
2 - ancora 2 sec e ti sniffi la mac di qualcuno che e connesso alla rete,3 secondi per farla tua...
3- l'unco modo per essere sicuro....
red5goahead
16-10-2017, 11:28
mmh a leggere la fonte sembra più un problema dei client che degli AP
entrambi , che è peggio. se hai un telefono non patchato non puoi essere sicuro di connetterti ad un router pubblico (alberghi , aereoporti) che lo sia già e quindi di fatto non lo puoi usare se vuoi essere al sicuro.
gd350turbo
16-10-2017, 11:42
mmh a leggere la fonte sembra più un problema dei client che degli AP
Anche i miei client mobili, vengono aggiornati...
TheZioFede
16-10-2017, 11:44
buon per te? ma il mio era un discorso generale sulla scarsa distribuzione di aggiornamenti per la maggior parte di questi dispositivi :D
nickname88
16-10-2017, 12:12
Che intercettino pure. Io ho disabilitato il DHCP e assegnato manualmente gli indirizzi a tutti i miei dispositivi tramite reservation.
red5goahead
16-10-2017, 12:25
Che intercettino pure. Io ho disabilitato il DHCP e assegnato manualmente gli indirizzi a tutti i miei dispositivi tramite reservation.
Penso tu non abbia capito
TheMonzOne
16-10-2017, 12:34
entrambi , che è peggio. se hai un telefono non patchato non puoi essere sicuro di connetterti ad un router pubblico (alberghi , aereoporti) che lo sia già e quindi di fatto non lo puoi usare se vuoi essere al sicuro.Se il WiFi è pubblico (alberghi, aeroporti) a che serve crackare la wpa2? Già la conosci, non c'entra una mazza con la falla riportata nell'articolo lol... :mbe: :mbe:
Qui si parla di trovare la password per connetterti alla rete, non quella dei vari dispositivi (quello viene in seguito, nel caso).
Il problema lo hai, appunto, nelle reti private dove la password del WiFi (dove presente, negli aeroporti non c'è password ed a volte nemmeno negli alberghi) non è scritta sulla brochure messa sul comodino in camera.
red5goahead
16-10-2017, 12:43
Se il WiFi è pubblico (alberghi, aeroporti) a che serve crackare la wpa2?
per router pubblico intendo comunque una rete wpa2 non una libera mi sembrava ovvio. Per router pubblico intendo uno a cui puoi accedere liberamente dopo un breve riconoscimento ma di cui poi ignori lo stato di aggiornamento dell'hw che ci sta dietro.
Il problema non è il protocollo wpa2 ed è anche fuori discussione che si tratti di cercare di ricavare la password di una rete che NON è la questione in corso. Qui tratta di come il client gestisce l'autenticazione e per Linux e Android lo fa in modo pessimo (da quello che ho letto per Linux l'aggiornamento è già pronto, e lo faranno in silenzio per nascondere la vergogna?). Il problema con Android sarà invece drammatico per moltissimi.
Windows e Apple dovrebbero non esserne affetti , per quanto si legge , poi si vedrà se anche loro dovranno vergognarsi un po'
gd350turbo
16-10-2017, 12:46
Se il WiFi è pubblico (alberghi, aeroporti) a che serve crackare la wpa2? Già la conosci, non c'entra una mazza con la falla riportata nell'articolo lol... :mbe: :mbe:
Riporto:
This can be abused to steal sensitive information such as credit card numbers, passwords, chat messages, emails, photos, and so on.
Come Volevasi Dimostrare! Fortuna che uso il Wifi solo quando mi serve...per il resto...cavo e powerline! Comunque...chissa' se un server Radius servira' a qualcosa?
TheMonzOne
16-10-2017, 12:54
per router pubblico intendo comunque una rete wpa2 non una libera mi sembrava ovvio. Per router pubblico intendo uno a cui puoi accedere liberamente dopo un breve riconoscimento ma di cui poi ignori lo stato di aggiornamento dell'hw che ci sta dietro.
Il problema non è il protocollo wpa2 ed è anche fuori discussione che si tratti di cercare di ricavare la password di una rete che NON è la questione in corso. Qui tratta di come il client gestisce l'autenticazione e per Linux e Android lo fa in modo pessimo (da quello che ho letto per Linux l'aggiornamento è già pronto, e lo faranno in silenzio per nascondere la vergogna?). Il problema con Android sarà invece drammatico per moltissimi.
Windows e Apple dovrebbero non esserne affetti , per quanto si legge , poi si vedrà se anche loro dovranno vergognarsi un po'
Ed invece no, si tratta proprio di una vulnerabilità interna al protocollo WPA2 a livello di handshake, ovvero quando le chiavi di crittografia vengono scambiate tra l'AP e i Client, quindi ne sono affetti i TUTTI i Router/AP e TUTTI i Client.
Che poi qualcuno abbia già rilasciato patch per i propri sistemi o meno è da verificare, perchè basta appunto una patch sw/fw...il problema è che molti smartphone o router/ap più datati non ricevono più aggiornamenti, ergo restano vulnerabili finchè non vengono sostituiti.
Cito da un altro articolo dove è spiegato un po' meglio:
Come aveva già anticipato lo US-CERT poche ore prima della pubblicazione del sito Web di KRACKs, le vulnerabilità di sicurezza individuate da Vanhoef riguardano la gestione a "quattro stadi" delle chiavi crittografiche durante la fase di handshake della connessione: durante il terzo stadio, la chiave può essere inviata più di una volta e, con i dovuti accorgimenti, può essere compromessa in maniera completa.
Riporto:
This can be abused to steal sensitive information such as credit card numbers, passwords, chat messages, emails, photos, and so on.
Si, ma questo SOLO DOPO che mi sono connesso alla TUA rete tramite la falla...perchè una volta dentro la rete locale posso attivare tutto il resto.
Ripeto, la falla permette di trovare la password del WiFi, NON quella device connessi. Grazie a questa falla con un qualsiasi PC o Smartphone in mio possesso, posso potenzialmente trovare la password di chiunque, quindi entrare nella sua rete e poi fare quello che voglio. NON serve per trovare la password del TUO pc.
fraussantin
16-10-2017, 12:58
Ragazzi qui non si parla di craccare i router. Che sarebbe poco male, ma di intercettare i dati trasmessi, e questo è grave. Potrebbero ottenere pw, cc, foto personali, e altre cose.
red5goahead
16-10-2017, 13:02
Ed invece no, si tratta proprio di una vulnerabilità interna al protocollo WPA2 a livello di handshake
No, è come è implementato su alcuni sistemi. Linux e Android male, altri no (sembra)
TheMonzOne
16-10-2017, 13:09
E' forse l'unica cosa scritta chiara anche in questo articolo ben poco esplicativo:Da notare che visto che si tratta di problemi a livello di protocollo, la gran parte delle implementazioni dello standard, o forse tutte, sono affette".Essendo un problema interno al protocollo tutti i sistemi che usano la sua implementazione standard sono vulnerabili. E' di conseguenza chiaro che se alcuni sistemi usano implementazioni del sistema di connessione già personalizzati che (direi involontariamente) mettono una pezza al problema allora non ci sono problemi, ma quanti saranno questi sistemi sulla totalità?
gd350turbo
16-10-2017, 13:10
Si, ma questo SOLO DOPO che mi sono connesso alla TUA rete tramite la falla...perchè una volta dentro la rete locale posso attivare tutto il resto.
Ripeto, la falla permette di trovare la password del WiFi, NON quella device connessi. Grazie a questa falla con un qualsiasi PC o Smartphone in mio possesso, posso potenzialmente trovare la password di chiunque, quindi entrare nella sua rete e poi fare quello che voglio. NON serve per trovare la password del TUO pc.
riporto nuovamente:
Note that our attacks do not recover the password of the Wi-Fi network.
Non basatevi sulle informazioni riportate in questo articolo, leggetele direttamente alla fonte !
red5goahead
16-10-2017, 13:10
Non è un problema del protocollo (sarebbe stato un disastro)
https://doublepulsar.com/regarding-krack-attacks-wpa2-flaw-bf1caa7ec7a0
TheMonzOne
16-10-2017, 13:24
Oh, qui dicono altro, che ti devo dire?
https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/
Il problema è a livello di protocollo nella fase 4-way handshake.
Qui (https://www.blackhat.com/docs/webcast/08242017-securely-implementing-network2.pdf) anche delle slide con gli schemi.
Il problema c'è, è potenzialmente un disastro, non un disastro totale perchè facilmente patchabile (alcune patch sono già disponibili o addirittura state rilasciate) ma tutti quegli apparecchi che non ricevono più aggiornamenti (vecchi router, vecchi smartphone, ecc...) sono e resteranno vulnerabili.
Non è un problema del protocollo (sarebbe stato un disastro)
https://doublepulsar.com/regarding-krack-attacks-wpa2-flaw-bf1caa7ec7a0
riporto da krackattacks.com "The weaknesses are in the Wi-Fi standard itself, and not in individual products or implementations. Therefore, any correct implementation of WPA2 is likely affected"
Direi che è un problema di protocollo....
red5goahead
16-10-2017, 13:35
riporto da krackattacks.com "The weaknesses are in the Wi-Fi standard itself, and not in individual products or implementations. Therefore, any correct implementation of WPA2 is likely affected"
Direi che è un problema di protocollo....
Continuate ad ignorare che "For an attacker this is easy to accomplish, because our key reinstallation attack is exceptionally devastating against Linux and Android 6.0 or higher. This is because Android and Linux can be tricked into (re)installing an all-zero encryption key (see below for more info). When attacking other devices, it is harder to decrypt all packets, although a large number of packets can nevertheless be decrypted"
passi Linux che tanto si aggiorna, ma da qui a diciamo un anno, quanti terminali Android non saranno ancora aggiornati ? Lasciamo perdere i router che quelli sono per lo più fantasmi
Il succo comunque è che il PROTOCOLLO è vulnerabile.
Su linux e android è solo più semplice farlo.
TUTTI i device/sistemi non patchati sono attaccabili.
Il problema sta, come hanno già scritto, nella effettiva realizazione delle patch per l'HW ormai datato.
gd350turbo
16-10-2017, 13:41
passi Linux che tanto si aggiorna, ma da qui a diciamo un anno, quanti terminali Android non saranno ancora aggiornati ? Lasciamo perdere i router che quelli sono per lo più fantasmi
Bè per il cellulare, riceve aggiornamenti, quindi non mi preoccupo, per il router è della stessa marca, ed eè un modello attuale, quindi in teoria, ci dovrebbe essere.
Poi ovviamente sappiamo benissimo che probabilmente la maggior parte non sarà aggiornata...
wireless
16-10-2017, 13:42
... sono obbligati a patcharti il modem/router? Cioè, premesso che non mi è chiaro se sono potenzialmente impattati e quanto, se il router di TIM è vulnerabile la TIM ha degli obblighi di legge relativi a: comunicare che è impattato? Trovare una soluzione? Oppure, detta in altra maniera: se i provider non fanno nulla e io sono impattato, sono responsabili? Non so se nessuno si è posto mai questo problema...
Io credo che queste patch siano come i "richiami delle auto". E' un problema di chi mi fornisce il prodotto, o lo ripari o lo cambi.
gd350turbo
16-10-2017, 13:45
... sono obbligati a patcharti il modem/router? Cioè, premesso che non mi è chiaro se sono potenzialmente impattati e quanto, se il router di TIM è vulnerabile la TIM ha degli obblighi di legge relativi a: comunicare che è impattato? Trovare una soluzione? Oppure, detta in altra maniera: se i provider non fanno nulla e io sono impattato, sono responsabili? Non so se nessuno si è posto mai questo problema...
Io credo che queste patch siano come i "richiami delle auto". E' un problema di chi mi fornisce il prodotto, o lo ripari o lo cambi.
Bè dipende dagli accordi tra le parti...
E' tuo e lo stai acquistando a rate ?
Secondo me, non prendetelo come vera verità, penso che fino al termine del pagamento, il supporto deve fornirlo in venditore/provider.
Non è tuo, lo hai in comododato d'uso ?
Il venditore/provider.
red5goahead
16-10-2017, 13:46
... sono obbligati a patcharti il modem/router? Cioè, premesso che non mi è chiaro se sono potenzialmente impattati e quanto, se il router di TIM è vulnerabile la TIM ha degli obblighi di legge relativi a: comunicare che è impattato? Trovare una soluzione? Oppure, detta in altra maniera: se i provider non fanno nulla e io sono impattato, sono responsabili? Non so se nessuno si è posto mai questo problema...
Ci sono norme europee che stabiliscono l'obbligo di comunicazione in questi casi di sicurezza, difficile dire se lo debba fare il provider (probabile) o chi fornisce l'hardware . Per i router in comodato mi che sarà un bel casino per i provider
wireless
16-10-2017, 13:52
Credo sia del provider, non mio. "Credo" perchè forse me lo ha regalato... ma non credo perchè cmq loro operano da remoto e non ho utenza di admin. Direi che rientro nel comodato gratuito.
Il casino lo abbiamo noi utenti, non faranno nulla e sarò io che dovrò dimostrare la falla, la gravità, il poitenziale danno. Chissà se i tempi sono maturi per rendere questi interventi obbligatori come quelli - come già detto - sulle vetture.
Credo sia del provider, non mio. "Credo" perchè forse me lo ha regalato... ma non credo perchè cmq loro operano da remoto e non ho utenza di admin. Direi che rientro nel comodato gratuito.
Il casino lo abbiamo noi utenti, non faranno nulla e sarò io che dovrò dimostrare la falla, la gravità, il poitenziale danno. Chissà se i tempi sono maturi per rendere questi interventi obbligatori come quelli - come già detto - sulle vetture.
sbaglio o di recente i modem/router distribuiti da wind sono stati messi ko da qualche anonimo che ha sfruttato una falla non pezzata dal provider?
e ora che sono piallati, ed il servizio web/telefono non funziona più, il provider deve risolvere il problema... https://www.tomshw.it/stato-attacco-hacker-bloccare-fibra-wind-88822
Ecco... Abbiamo già scoperto il motivo !
Il mercato dei router probabilmente era in una fase di stagnazione, occorreva darli una smossa !
probabile che sia così... :mad:
gd350turbo
16-10-2017, 14:07
Il casino lo abbiamo noi utenti, non faranno nulla e sarò io che dovrò dimostrare la falla, la gravità, il poitenziale danno.
Quello direi che sia certo !
danieleg.dg
16-10-2017, 14:23
Mi domando cosa succederà tra qualche anno quando l'IoT si diffonderà con miliardi di dispositivi non aggiornabili e con informazioni sempre più sensibili al loro interno.
gd350turbo
16-10-2017, 14:40
Mi domando cosa succederà tra qualche hanno quando l'IoT si diffonderà con miliardi di dispositivi non aggiornabili e con informazioni sempre più sensibili al loro interno.
in fast & furious 8, ci sono delle scene che ne danno una visione, ora appare come fantascienza/finzione, ma in futuro...
Mi domando cosa succederà tra qualche hanno quando l'IoT si diffonderà con miliardi di dispositivi non aggiornabili e con informazioni sempre più sensibili al loro interno.
fra qualche Hanno? :D
non so, ma fra qualche anno dovrai buttarli via ogni 10 minuti. :muro:
seriamente, x quanto mi riguarda nessun oggetto connesso se non è opensource ed aggiornabile dall'utente indipendentemente dal produttore.
nickname88
16-10-2017, 16:14
Penso tu non abbia capito
ossia ? :)
Ho letto rapidamente il documento. L'attacco di per se è il forzare il riuso di una chiava precedentemente usata ( suppongo nell'arco di vita del link wireless). Il decriptare il messaggio poi è tutto un altro discorso. Ho capito male?
fraussantin
16-10-2017, 18:54
Bè dipende dagli accordi tra le parti...
E' tuo e lo stai acquistando a rate ?
Secondo me, non prendetelo come vera verità, penso che fino al termine del pagamento, il supporto deve fornirlo in venditore/provider.
Non è tuo, lo hai in comododato d'uso ?
Il venditore/provider.
Beh va anche detto che i router che danno i gestori hanno un wifi talmente infimo che a meno che non si abbia un lohacker nel condominio si è al sicuro XD!
gd350turbo
16-10-2017, 19:22
Beh va anche detto che i router che danno i gestori hanno un wifi talmente infimo che a meno che non si abbia un lohacker nel condominio si è al sicuro XD!
Già riuscirsi a collegarsi in maniera convenzionale, ha la sua difficoltà...
Già riuscirsi a collegarsi in maniera convenzionale, ha la sua difficoltà...
si scopre che è la misura di sicurezza più avanzata a disposizione :D
blondie63
16-10-2017, 20:44
I miei router hanno la funzione di inviarmi una notifica quando un utente si collega e posso controllare sempre da remoto i collegati ed agire di conseguenza...
Uno è in campagna e quindi assai poco soggetto devi metterti in cortile...
Uno è in città ma vi saranno almeno una ventina di wifi nel raggio di attività.
Per i miei hanno rilasciato due aggiornamenti, appena si sa qualcosa gli scrivo !
x curiosità, che access point/router usi ?
blackshard
16-10-2017, 22:44
Il problema non è il protocollo wpa2
Il problema è esattamente il protocollo WPA2
Qui tratta di come il client gestisce l'autenticazione e per Linux e Android lo fa in modo pessimo (da quello che ho letto per Linux l'aggiornamento è già pronto, e lo faranno in silenzio per nascondere la vergogna?). Il problema con Android sarà invece drammatico per moltissimi.
Se (tu) avessi letto l'articolo originale per intero avresti scoperto che su Linux il wpa_supplicant (l'aggeggio che si occupa del wpa) fa' esattamente quello che prevede il protocollo e per questo è maggiormente vulnerabile.
Nessuno deve vergognarsi proprio di nulla, fa' ciò che è previsto che faccia e se il protocollo ha una falla è da sciocchi e ignoranti indignarsi puntando il dito in cerca del capro espiatorio.
evil weasel
16-10-2017, 22:50
Il problema è esattamente il protocollo WPA2
Se (tu) avessi letto l'articolo originale per intero avresti scoperto che su Linux il wpa_supplicant (l'aggeggio che si occupa del wpa) fa' esattamente quello che prevede il protocollo e per questo è maggiormente vulnerabile.
Nessuno deve vergognarsi proprio di nulla, fa' ciò che è previsto che faccia e se il protocollo ha una falla è da sciocchi e ignoranti indignarsi puntando il dito in cerca del capro espiatorio.
THIS.
wpa_supplicant è perfettamente aderente al protocollo ed è per questo preciso motivo che è vulnerabile.
Tra l'altro wpa_supplicant è usato da svariati sistemi operativi ed ha a che fare con il kernel Linux tanto quanto Adobe Reader ha a che fare con Windows.
ercolino
16-10-2017, 22:51
La patch di sicurezza per Windows è già stata rilasciata con il bollettino di sicurezza del 10 Ottobre tramite Windows update
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080
Rilasciata anche per i prodotti Cisco
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa
Rilasciata anche per Ubuntu
https://usn.ubuntu.com/usn/usn-3455-1/
Rilasciata anche per prodotti Fortinet
http://docs.fortinet.com/uploaded/files/3961/fortiap-v5.6.1-release-notes.pdf
Rilasciata anche per prodotti Intel
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00101&languageid=en-fr
Avviso sicurezza Netgear
https://kb.netgear.com/000049498/Security-Advisory-for-WPA-2-Vulnerabilities-PSV-2017-2826-PSV-2017-2836-PSV-2017-2837
biometallo
16-10-2017, 23:41
Scusate l'ignoranza, ma invece il protocollo wpa1 com'è messo?
Cioè non se ne accenna perché è già compromesso da tempo o cosa?
Scusate l'ignoranza, ma invece il protocollo wpa1 com'è messo?
Cioè non se ne accenna perché è già compromesso da tempo o cosa?
Tratto da Wikipedia - Wi-Fi Protected Access (https://it.wikipedia.org/wiki/Wi-Fi_Protected_Access)
«Nel corso del 2008 sono stati mostrati degli attacchi in grado di compromettere l'algoritmo WPA e nel 2009 dei ricercatori hanno dimostrato di essere in grado di forzare una connessione WPA in 60 secondi. Questo attacco è stato eseguito in particolare sul metodo WPA-PSK (TKIP) di cifratura.»
giovanni69
17-10-2017, 07:32
Grazie davvero ercolino.
gd350turbo
17-10-2017, 07:54
x curiosità, che access point/router usi ?
Xiaomi WIFI Router 3
https://ae01.alicdn.com/kf/HTB1OcssKpXXXXbtXFXXq6xXFXXXN/202091306/HTB1OcssKpXXXXbtXFXXq6xXFXXXN.jpg
blondie63
17-10-2017, 07:57
Xiaomi WIFI Router 3
https://ae01.alicdn.com/kf/HTB1OcssKpXXXXbtXFXXq6xXFXXXN/202091306/HTB1OcssKpXXXXbtXFXXq6xXFXXXN.jpg
Thanks
AlexSwitch
17-10-2017, 08:23
La patch di sicurezza per Windows è già stata rilasciata con il bollettino di sicurezza del 10 Ottobre tramite Windows update
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080
Rilasciata anche per i prodotti Cisco
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa
Rilasciata anche per Ubuntu
https://usn.ubuntu.com/usn/usn-3455-1/
Rilasciata anche per prodotti Fortinet
http://docs.fortinet.com/uploaded/files/3961/fortiap-v5.6.1-release-notes.pdf
Rilasciata anche per prodotti Intel
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00101&languageid=en-fr
Avviso sicurezza Netgear
https://kb.netgear.com/000049498/Security-Advisory-for-WPA-2-Vulnerabilities-PSV-2017-2826-PSV-2017-2836-PSV-2017-2837
Mondo Apple: tutto l'ecosistema OS ( macOS, iOS, tvOS e WatchOS ) sarà patchato con i prossimi aggiornamenti ( chi sta usando le versioni beta già lo è ).
Per quanto riguarda le basi AirPort ( express ed extreme ) e le TimeCapsule bisogna attendere gli aggiornamenti firmware...
TheZioFede
17-10-2017, 08:38
e per completezza google dice che il fix per android sarà nella patch del 6 novembre
cioè mai per la maggior parte dei cellulari
I router e i gateway sono affetti da questa vulnerabilità solo quando sono nella modalità bridge (che non è abilitata di default e in generale poco usata) cioè solo se un router è configurato per stabilire una connessione WPA2 con un altro router.
In soldoni spiccioli, più che altro interessa i nostri dispositivi client quando stanno per connettersi, quindi per proteggersi basta la patch a livello di OS e per Windows è già arrivata prima di tutti!
Netgear dice: "Routers and gateways are only affected when in bridge mode (which is not enabled by default and not used by most customers)."
https://kb.netgear.com/000049498/Security-Advisory-for-WPA-2-Vulnerabilities-PSV-2017-2826-PSV-2017-2836-PSV-2017-2837
marcoesse
17-10-2017, 09:54
cioè potrebbe succedere questo
https://www.youtube.com/watch?v=aIYsUNh8ExE&list=PLW-KD6qTyvRiL6WHXG05cqyRNb60-kGrU&index=4
ma anche senza "il baracchino" che ha il tipo ?
evil weasel
17-10-2017, 10:12
Scusate l'ignoranza, ma invece il protocollo wpa1 com'è messo?
Cioè non se ne accenna perché è già compromesso da tempo o cosa?
WPA1, così come anche WEP, sono assolutamente di evitare perchè affetti da altre importanti ed arcinote vulnerabilità.
I router e i gateway sono affetti da questa vulnerabilità solo quando sono nella modalità bridge (che non è abilitata di default e in generale poco usata) cioè solo se un router è configurato per stabilire una connessione WPA2 con un altro router.
In soldoni spiccioli, più che altro interessa i nostri dispositivi client quando stanno per connettersi, quindi per proteggersi basta la patch a livello di OS e per Windows è già arrivata prima di tutti!...[/url]
veramente ho letto che per freeBSD era arrivata già a LUGLIO... ;)
(e quindi finora hanno tutti dormito? :confused: )
TheZioFede
17-10-2017, 11:22
Why did OpenBSD silently release a patch before the embargo?
OpenBSD was notified of the vulnerability on 15 July 2017, before CERT/CC was involved in the coordination. Quite quickly, Theo de Raadt replied and critiqued the tentative disclosure deadline: “In the open source world, if a person writes a diff and has to sit on it for a month, that is very discouraging”. Note that I wrote and included a suggested diff for OpenBSD already, and that at the time the tentative disclosure deadline was around the end of August. As a compromise, I allowed them to silently patch the vulnerability. In hindsight this was a bad decision, since others might rediscover the vulnerability by inspecting their silent patch. To avoid this problem in the future, OpenBSD will now receive vulnerability notifications closer to the end of an embargo.
dalle faq
dalle faq
che faq? non ho capito chi è che parla in prima persona... ?!?
TheZioFede
17-10-2017, 11:34
https://www.krackattacks.com/
LukeIlBello
17-10-2017, 11:46
https://www.krackattacks.com/
buon link, ho capito il proof of concept come funziona..in pratica durante l'handshake delel chiavi di cifratura, è possibile infilarsi tra il client e l'AP,
e installare una chiave custom..
in questo modo si possono sniffare i pacchetti degli altri client :asd:
veramente ho letto che per freeBSD era arrivata già a LUGLIO... ;)
(e quindi finora hanno tutti dormito? :confused: )
Non è che hanno dormito.
E' che sto tizio da buon ricercatore ha
- scoperto la falla
- verificata con un PoC
- divulgata privatamente a tutti gli interessati
- dopo i classici 3 mesi l'ha divulgata al pubblico così da far muovere tutti
Basterebbe patchare i ruouter per stare ben sicuri.
Sarebbe perfino più semplice se consideriamo il rapporto di 1 AP ogni 10 client (??? idealistico, non ho dati).
Già se si patchano il 50% degli AP e il 50% dei client si è abbastanza sicuri.
Purtroppo non c'è mai la certezza matematica di essere al sicuro.
speriamo sia veramente limitato alla modalità client bridge , altrimenti dovrò pensionare il Netgear DG834GT dopo 12 anni :(
Lampetto
17-10-2017, 12:45
Scusate la domanda, che molti si fanno..
Rilasceranno un elenco dei Router/access point con la falla non patchata?
Ma se la falla è nel protocollo WPA2 è possibile patcharla oppure è il protocollo compromesso un po' come WPA1
In questo caso sarebbe un bel casino...
gd350turbo
17-10-2017, 12:51
Scusate la domanda, che molti si fanno..
Rilasceranno un elenco dei Router/access point con la falla non patchata?
Ma se la falla è nel protocollo WPA2 è possibile patcharla oppure è il protocollo compromesso un po' come WPA1
In questo caso sarebbe un bel casino...
Il casino, è che sono soprattutto i client ( computer, telefoni, ecc.ecc.. ) ad essere vulnerabili e specialmente android/linux...
Poi aspettiamo tutti info, se rilasceranno un tool per scoprirlo o altro.
insane74
17-10-2017, 12:56
Mondo Apple: tutto l'ecosistema OS ( macOS, iOS, tvOS e WatchOS ) sarà patchato con i prossimi aggiornamenti ( chi sta usando le versioni beta già lo è ).
Per quanto riguarda le basi AirPort ( express ed extreme ) e le TimeCapsule bisogna attendere gli aggiornamenti firmware...
aggiorneranno però solo iOS 11 immagino, quindi tutti gli iDevice che non è stato possibile aggiornare all'ultima versione di iOS rimarranno a rischio?
Il casino, è che sono soprattutto i client ( computer, telefoni, ecc.ecc.. ) ad essere vulnerabili e specialmente android/linux...
linux si pezza in un attimo (è già uscito l'agg.) ed è solo per wpa_supplicant >=2.4
Android solo per versioni >=6.0
attenzione, MAGGIORE di 2.4 e 6.0. insomma sono vulnerabili le vers. PIU' recenti. :eek:
https://www.krackattacks.com/#details
biometallo
17-10-2017, 12:59
WPA1, così come anche WEP, sono assolutamente di evitare perchè affetti da altre importanti ed arcinote vulnerabilità.
Tratto da Wikipedia - Wi-Fi Protected Access (https://it.wikipedia.org/wiki/Wi-Fi_Protected_Access)
Grazie, ero convinto che solo il wep fosse inaffidabile, volendo mi resta il dubbio sul WPA con AES
I router e i gateway sono affetti da questa vulnerabilità solo quando sono nella modalità bridge (che non è abilitata di default e in generale poco usata) cioè solo se un router è configurato per stabilire una connessione WPA2 con un altro router.
In soldoni spiccioli, più che altro interessa i nostri dispositivi client quando stanno per connettersi, quindi per proteggersi basta la patch a livello di OS e per Windows è già arrivata prima di tutti!
Netgear dice: "Routers and gateways are only affected when in bridge mode (which is not enabled by default and not used by most customers)."
https://kb.netgear.com/000049498/Security-Advisory-for-WPA-2-Vulnerabilities-PSV-2017-2826-PSV-2017-2836-PSV-2017-2837
In effetti la maggior parte dei router credo siano in modalità Acess Point... e se in effetti questo discorso è generico il problema si riduce molto, ma invece i vari ripetitori wifi?
suppongo che siano equiparabili ad un router in modalità bridge, ergo se non aggiornati possono diventare una falla nella sicurezza, anche quando client e router sono protetti.
gd350turbo
17-10-2017, 13:01
Our attack is especially catastrophic against version 2.4 and above of wpa_supplicant...
Eh una volta che fanno le cose come vanno fatte...:doh:
Scusate la domanda, che molti si fanno..
Rilasceranno un elenco dei Router/access point con la falla non patchata? ...
visto che il problema pare ci sia solo da certe versioni IN POI, può anche darsi che prodotti + vecchi NON abbiano la falla...
quel che non ho capito è se devono essere bacati sia il client che l'AP, o basta anche solo uno dei due.
Our attack is especially catastrophic against version 2.4 and above of wpa_supplicant...
Eh una volta che fanno le cose come vanno fatte...:doh:
e android >6.0, quindi in molti sono già a posto...
per fortuna che i produttori di telefoni NON aggiornano :D
oi oi oi...
mettere ID non in chiaro
non servirebbe a nulla
sei invisibile a zeroconfiguration di windows e ai vari client , ma per le distro di crack sei visibilissimo
magari mettere MAC list nel router...
una protezione in più sicuramente , ma se ti sgamano in qualche modo il MAC sei comunque fregato
non ci vuole nulla a clonarlo
spegnere router spesso...
eh , vabbè....
utilizzando solo il cavo di rete, wifi spento, nessun pericolo ovviamente?
ercolino
19-10-2017, 17:24
utilizzando solo il cavo di rete, wifi spento, nessun pericolo ovviamente?
Nessuno :)
ercolino
19-10-2017, 17:25
In teoria i modem Technicolor non dovrebbero essere vulnerabili, quindi diciamo quelli dati dai vari provider TIM e Fastweb, questo a leggere qui
https://www.kb.cert.org/vuls/id/JLAD-AS9JHN
"In practice, no gateway or modem manufactured by Technicolor, implementing WiFi Access point routing function is affected by this class of attack. This is due to the fact that the vulnerable function allowing practical attack against the Access Point is not present."
giovanni69
20-10-2017, 13:58
Quindi il Sercomm VD625 anche in distribuzione potrebbe essere vulnerabile. Voglio vedere se Tim forza Sercomm a sviluppare una patch. :O
Venturer
21-10-2017, 14:00
Il Fritzbox 7490 attualmente é vulnerabile?
(E aggiungo: i ripetitori Fritz? Ho un ripetitore Fritz 450E!)
Grazie
amd-novello
22-10-2017, 06:59
magari meglio chiedere direttamente ad AVM
ercolino
27-10-2017, 11:21
Comunicato TIM in merito alla vulnerabilità WPA2
https://community.tim.it/t5/NEWS-DAL-MONDO-TIM/Violazione-del-protocollo-di-comunicazione-WiFi-WPA2/ba-p/5346
Comunicato TIM in merito alla vulnerabilità WPA2
https://community.tim.it/t5/NEWS-DAL-MONDO-TIM/Violazione-del-protocollo-di-comunicazione-WiFi-WPA2/ba-p/5346
in parole povere "noi non aggiorniamo nulla".
Grazie ercolino :)
Il mio router e' un Zyxel VMG3925. Se leggo bene questa pagina non dovrebbe avere problemi, giusto? Quel modello non e' nella lista e la pagina dice
"For products not listed, they are not affected to the attacks either"
http://www.zyxel.com/support/announcement_wpa2_key_management.shtml
Dubito che i miei vicini sappiano che cosa e' WPA2 ma better safe than sorry :D
Per quanto riguarda i client, abbiamo due laptop e un desktop con Linux, tutti aggiornati; due telefoni Android recenti per i quali pero' non sembrano esserci aggiornamenti sin da quando la notizia e' stata diffusa; gli iPhone come stanno messi (e' un 5S).
Poi ho una stampante wireless, la Canon MG5350. Devo preoccuparmi?
...
Dubito che i miei vicini sappiano che cosa e' WPA2 ma better safe than sorry :D
... Devo preoccuparmi?
appunto. dipende se il segnale wifi è raggiungibile da zone fuori dal tuo controllo.
(x es se vivi in mezzo al mare o in un palazzo in mezzo ad un parco di 10 ettari :sofico:, l'unico a poter craccare il tuo wifi saresti tu :p)
giovanni69
30-10-2017, 08:49
Comunicato TIM in merito alla vulnerabilità WPA2
https://community.tim.it/t5/NEWS-DAL-MONDO-TIM/Violazione-del-protocollo-di-comunicazione-WiFi-WPA2/ba-p/5346
Questo pezzo che vuol dire?
[..]Infatti, in generale, non è previsto che questi apparati si connettano come client a reti Wi-Fi, essendo essi stessi l’elemento che consente l’accesso ad Internet dei vari dispositivi. Fanno eccezione modem router utilizzati in modalità bridge o repeater, in quanto in questo caso funzionano da client. [...]
- vorrebbe dire che uno scolapasta utilizzato come access point è vulnerabile?
- oppure se il technicolor scolapasta o scolapasta plus viene messo in cascata con altro router (es. Asus), il primo diventa vulnerabile o si parla solo del secondo?
gd350turbo
30-10-2017, 08:55
La falla attacca i client, un router solitamente non agisce da client, solo ne caso in cui lo usi in modalità "bridge" ovvero per collegarti ad un altro router diviene un client e quindi vulnerabile, almeno io l'ho capita così.
amd-novello
30-10-2017, 09:04
correct.
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.