fbpx

KRACK: Come Scoprire Password WiFi Parte 6 di 6

Eccoci al sesto capitolo. Come Key Reinstallation Attacks (KRACK) !

1. WarDriving con WiGLE WiFi
2. WarDriving con Kismet
3. Attacco alla Chiave Wep
4. Attacco alla Chiave WPA2
5. Attacco al WPS
6. Key Reinstallation Attacks (KRACK)

Di Recente è stata scoperta una nuova vulnerabilità che vedrebbe come Vittima l’ultima delle difese delle Reti Wifi…

Sto parlando della Chiave WPA2.

Mathy Vanhoef, esperto di sicurezza all’università belga KU Leuven, ha scoperto la debolezza del protocollo di sicurezza Wireless WPA2.

Come Funziona L’Attacco?

L’attacco principale si verificherebbe contro l’HandShake ossia la “stretta di mano” che avviene quando due Device (un Client e ed una Rete WiFi Protetta) si connettono tra loro. L’HandShake consiste di preciso in uno scambio di 4 Pacchetti di Rete, dove Client e Rete WiFi si scambiano dati sulla password ed una nuova chiave di Crittografia con il quale Cifreranno tutta la Comunicazione. Ad oggi tutte le Reti Wifi protette usano la Stretta di Mano (HandShake).

L’ATTACCO: Key Reinstallation Attacks (KRACK)

Letteralmente: “Attacchi Reinstallazione Chiave”

Adesso Vediamo nel Pratico come si svolge l’attacco (in fondo alla pagina troverete il video dimostrativo e a seguire la fonte ufficiale).

Dunque, come abbiamo già detto in una connessione tra Client e Router avviene una stretta di mano, che presuppone lo scambio di 4 pacchetti, contenenti la password è la nuova chiave di cifratura, quest’ultima avviene al pacchetto 3. Ed é proprio questo il punto, perché durante una comunicazione, spesso vengono perdute informazioni, piccoli frame, per cui i dispositivi connessi dovranno ricevere di nuovo la chiave di cifratura. A questo punto l’attaccante avrà già intercettato l’handshake e ritrasmetterà il medesimo pacchetto al fine di azzerare e reinstallare la chiave “magica”.

Gravità della Vulnerabilità

L’attacco in questione é molto grave, perché un Attaccante potrà intercettare il traffico nell’aria e decifrarlo “Senza Bisogno” di connettersi alla rete!

A questo punto, per adesso, il principale modo per difendersi é navigare sotto protocollo sicuro, cioè – HTTPS

Relative CVE Assegnate:

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Fonte Ufficiale: https://www.krackattacks.com

Download CVE-2017-13082: Key Reinstall in FT Handshake (802.11r) QUI

Video Dimostrativo

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *