E se anche il WPA non fosse infallibile?

E se anche il WPA non fosse infallibile?

Le reti wireless sono da sempre nell'occhio del ciclone per quanto riguarda la propria sicurezza, anche il WPA adesso vacilla

di Fabio Boneschi pubblicata il , alle 15:42 nel canale Mercato
 

Uno dei primi metodi per rendere sicure le reti wireless fu il WEP, capace di fornire due livelli di sicurezza in base alla lunghezza delle chiavi.

Ben presto vennero scoperte alcune vulnerabilità non trascurabili in tale tecnologia e si pensò ad introdurre un Add-on chiamato WPA (Wifi Protect Access) che anticipava tecnologie attualmente ratificate dal recente IEEE 802.11i.

Nel campo delle tecnologie si dice che un sistema di protezione è sicuro fino al giorno in cui viene scoperto un metodo che permette di bucarlo. Anche il WPA non si sottrae a questa "credenza popolare", tanto banale ma altrettanto vera.

Già alla fine del 2003 Robert Moskowitz aveva scritto un articolo in cui spiegava le criticità del nuovo WPA ed i possibili punti deboli della catena.
Sotto accusa sono le reti che utilizzano il sistema "pre-shared key", infatti la chiave generata avrebbe una lunghezza compresa tra 8 e 63 byte, oltretutto costituite da "parole" insicure e facilmente riproducibili.

L'autore dell'articolo sensibilizzava i produttori di hardware nel voler rivedere le modalità di generazione delle "chiavi", invitandoli a creare modalità che evitino l'uso di password troppo corte o troppo comuni.
Il grido di allarme di Robert Moskowitz non è caduto nel vuoto, infatti Microsoft ha aggiornato il sistema deputato alla generazione delle pre-shared key.

Purtroppo però in rete iniziano ad essere disponibili dei tool di cracking utilizzabili per eludere le varie tecnologie di protezione.
Da queste nuove avvisaglie di pericolo si evince quanto abbiamo più volte scritto, ovvero che una scelta poco oculata dei parametri di configurazione espone al rischio, pur utilizzando le tecnologie di sicurezza più evolute.

Ulteriori informazioni sono disponibili qui.
10 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
nicgalla10 Novembre 2004, 16:00 #1
Senz'altro non c'è niente di più sicuro di una rete wired... tutto ciò che è wireless può essere facilmente intercettato, assolutamente da scartare per informazioni confidenziali. Ma non è possibile - domanda da ignorante in materia - usare sistemi di codifica inviolati come quello, geniale, usato da PGP? O il WPA funziona già in questo modo?
DioBrando10 Novembre 2004, 16:18 #2
IMHO è un pò la scoperta dell'acqua calda...

Come scritto nello stesso articolo già un anno fà, o cmq al momento dell'introduzione sul mercato della tecnologia WPA si sapeva che questa non fosse sufficiente a garantire un livello di sicurezza ( non per l'utente home che n se lo fila nessuno) per aziende o sistemi ad alto rischio di perdita di dati sensibili...

Per questo sn in lavorazione da mesi nuovi "standard" .i, .l che integrano nuove tecniche di criptazione dei dati e delle chiavi in particolar modo...

Anche se per ora siamo ben lontani dalle garanzie che offre il "cablato".
Banus10 Novembre 2004, 16:58 #3
E per fortuna WEP stava per "Wired Equivalent Privacy"

All'università abbiamo visto passo passo come è possibile craccarlo con lo sniffing dei pacchetti
Rottweiler10 Novembre 2004, 17:26 #4

Radius

imho, ora come ora la scelta migliore è sempre l'autenticazione mediante server radius..
zhelgadis10 Novembre 2004, 17:46 #5

x Nicgalla

Il punto è che il WPA opera a livello MAC (scheda di rete), mentre il PGP cripta i dati a livello applicazione.
Ergo, con PGP cripti solo quello che vuoi, WEP/WPA critografano *tutti* i pacchetti, quindi nulla ti vieta di usare PGP per le tue email e stare sicuro
Il punto è che - AFAIK - il PGP è abbastanza pesante computazionalmente e su dispositivi come laptop e PDA questo si traduce in una durata inferiore delle batterie... insomma, non è pensabile crittografare tutti i pacchetti così
Banus10 Novembre 2004, 18:47 #6

Re: x Nicgalla

Originariamente inviato da zhelgadis
Il punto è che - AFAIK - il PGP è abbastanza pesante computazionalmente e su dispositivi come laptop e PDA questo si traduce in una durata inferiore delle batterie... insomma, non è pensabile crittografare tutti i pacchetti così

Il PGP infatti non è proprio adatto a grossi trasferimenti di dati.
Piuttosto non basterebbe una connessione di tipo SSL che richiede un algoritmo asimmetrico solo per lo scambio delle chiavi? Il problema è però il supporto dell'applicazione.
Mi chiedo secondo quali parametri si scelga l'algoritmo di crittazione per il wireless... il WEP era un sistema tanto astruso quanto debole, e infatti il WPA è una specie di "pezza".
Certo che il wireless ha un sacco di problematiche in più, ad esempio non deve essere possibile un "replay attac" sniffando i pacchetti della connessione.
DevilsAdvocate10 Novembre 2004, 21:19 #7
Basta molto meno..... con un algoritmo a rotazione dei byte differenziale a progressione variabile difficilmente qualcuno potrebbe capire qualcosa dei dati.
(A parole sembra una cosa complessa, in realta' si tratta di sfruttare il comando ROT assembler con qualche accorgimento in piu' rispetto ad un ROT puro..
roba che leva l'1% o meno ai cicli di una cpu moderna)
Banus10 Novembre 2004, 21:50 #8
Originariamente inviato da DevilsAdvocate
Basta molto meno..... con un algoritmo a rotazione dei byte differenziale a progressione variabile difficilmente qualcuno potrebbe capire qualcosa dei dati.

che tecnica è?
WEP non era poi tanto stupida, generava uno stream pseudocasuale a partire da una chiave mediante l'algoritmo rc4 (usato dalla RSA prima che qualcuno ne pubblicasse il codice ) e aveva altri accorgimenti, come l'inserimento di Initialization Vector per avere stream sempre diversi.
Però si sono scoperte alcune vulnerabilità di rc4, il CRC come era calcolato in WEP poteva essere riciclato, si sono trovate tecniche per individuare l'IV...
Adesso esistono programmi che esaminando un certo numero di pacchetti (al massimo qualche milione) riescono a rompere il codice.
Dreadnought10 Novembre 2004, 23:34 #9
Mah... a parte che + che craccato il WPA hanno exploitato il PSK, in ogni modo se parlano di chiavi semplici mi sa che è un bruteforcing... quindi vorrei vedere il tempo a craccare una password si 15 lettere.

Idem il WEP, quando non è in open o shared mode voglio vedere quanto si impiega a craccare uno wep a 128bit (ancor di + un 256)
Azaroth05 Dicembre 2004, 17:25 #10
Non c'entra il brute force, ci sono metodi per scoprire la chiave diversi dal brute force (crittanalisi differenziale e altre amenità simili).
SSL non si può utilizzare perchè fornisce sicurezza solo a livello trasporto, non a livello fisico.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^