{"id":50958,"date":"2017-10-18T20:01:44","date_gmt":"2017-10-18T19:01:44","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=50958"},"modified":"2019-07-11T21:22:08","modified_gmt":"2019-07-11T20:22:08","slug":"key-reinstallation-attacks-funziona","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/key-reinstallation-attacks-funziona\/50958\/","title":{"rendered":"Key Reinstallation Attacks come funziona"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f7dd939292c\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f7dd939292c\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/key-reinstallation-attacks-funziona\/50958\/#Come_funziona_lattacco\" >Come funziona l&#8217;attacco<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/key-reinstallation-attacks-funziona\/50958\/#Dettagli_sullattacco_Kracks\" >Dettagli sull&#8217;attacco Kracks<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/key-reinstallation-attacks-funziona\/50958\/#Key_reinstallation_attacks_descrizione_di_livello_elevato\" >Key\u00a0reinstallation\u00a0attacks: descrizione di livello elevato<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/key-reinstallation-attacks-funziona\/50958\/#Key_reinstallation_attacks_esempio_concreto_contro_la_4-way_handshake\" >Key\u00a0reinstallation\u00a0attacks: esempio concreto contro la 4-way handshake<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/key-reinstallation-attacks-funziona\/50958\/#Impatto_pratico_sulle_reti_wifi\" >Impatto pratico sulle reti wifi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alground.com\/site\/key-reinstallation-attacks-funziona\/50958\/#Kracks_su_Android_e_Linux\" >Kracks su Android e Linux<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/alground.com\/site\/key-reinstallation-attacks-funziona\/50958\/#Common_Vulnerabilities_and_Exposures_CVE\" >Common Vulnerabilities and Exposures (CVE)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/alground.com\/site\/key-reinstallation-attacks-funziona\/50958\/#Il_Paper\" >Il Paper<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/alground.com\/site\/key-reinstallation-attacks-funziona\/50958\/#Ora_abbiamo_bisogno_di_WPA3\" >Ora abbiamo bisogno di WPA3?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/alground.com\/site\/key-reinstallation-attacks-funziona\/50958\/#Devo_cambiare_la_mia_password_Wi-Fi\" >Devo cambiare la mia password Wi-Fi?<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<p>Mathy Vanhoef ha scoperto gravi vulnerabilit\u00e0 in WPA2, un protocollo che protegge tutte le moderne reti Wi-Fi.\u00a0Un utente malintenzionato presente nelle vicinanze di una vittima pu\u00f2 sfruttare queste debolezze utilizzando\u00a0<strong><u>k<\/u>\u00a0ey\u00a0<u>r<\/u>\u00a0einstallation\u00a0<u>un<\/u>\u00a0tta\u00a0<u>ck<\/u>\u00a0s (KRACKs)<\/strong>.\u00a0In concreto, gli attaccanti possono utilizzare questa nuova tecnica di intrusione per leggere le informazioni precedentemente registrate per essere crittografate in modo sicuro.\u00a0Ci\u00f2 pu\u00f2 essere usato per rubare informazioni sensibili come i numeri di carta di credito, le password, i messaggi di chat, le email, le foto e cos\u00ec via.\u00a0<strong>L&#8217;attacco funziona contro tutte le moderne reti Wi-Fi protette<\/strong>.\u00a0A seconda della configurazione di rete, \u00e8 anche possibile iniettare e manipolare i dati.\u00a0Ad esempio, un aggressore potrebbe essere in grado di iniettare ransomware o altri malware nei siti web.<\/p>\n<p>Le debolezze sono nello standard Wi-Fi stesso e non nei singoli prodotti o nelle implementazioni.\u00a0Pertanto, \u00e8 possibile che venga compromessa una corretta implementazione di WPA2.\u00a0<span style=\"color: #993300;\"><strong>Per prevenire l&#8217;attacco, gli utenti devono aggiornare i prodotti interessati non appena gli aggiornamenti di protezione diventano disponibili.<\/strong><\/span>\u00a0Tieni presente che\u00a0<strong>se il tuo dispositivo supporta Wi-Fi, \u00e8 probabilmente vulnerabile<\/strong>\u00a0.\u00a0Durante la ricerca iniziale, \u00e8 stato scoperto che Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e altri sono tutti colpiti da una variante degli attacchi.\u00a0Per ulteriori informazioni su prodotti specifici, consultare il\u00a0<a href=\"https:\/\/www.kb.cert.org\/vuls\/byvendor?searchview&amp;Query=FIELD+Reference=228519&amp;SearchOrder=4\">database di CERT \/ CC<\/a>\u00a0o contattare il proprio fornitore.<\/p>\n<p>La ricerca sar\u00e0 presentata alla\u00a0conferenza\u00a0<a href=\"https:\/\/acmccs.github.io\/session-F3\/\">Computer and Communications Security (CCS)<\/a>\u00a0e alla conferenza di\u00a0<a href=\"https:\/\/www.blackhat.com\/eu-17\/briefings\/schedule\/#key-reinstallation-attacks-breaking-the-wpa2-protocol-8861\">Black Hat Europe<\/a>.\u00a0Il nostro documento\u00a0<a href=\"https:\/\/www.krackattacks.com\/#paper\">dettagliato sulla ricerca<\/a>\u00a0pu\u00f2 essere gi\u00e0 scaricato.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Come_funziona_lattacco\"><\/span>Come funziona l&#8217;attacco<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Come proof of concept i ricercatori hanno eseguito un attacco Kracks su uno smartphone Android.\u00a0In questa dimostrazione, l&#8217;attaccante \u00e8 in grado di decrittografare tutti i dati che la vittima trasmette.\u00a0Per un attaccante questo \u00e8 facile da realizzare, perch\u00e9 il nostro attacco \u00e8 estremamente devastante contro Linux e Android 6.0 o superiore.\u00a0Questo perch\u00e9\u00a0<strong>Android e Linux possono essere ingannati nell&#8217;installazione di una chiave di crittografia<\/strong>.\u00a0Quando attacca altri dispositivi, \u00e8 pi\u00f9 difficile decrittografare tutti i pacchetti, anche se un grande numero di pacchetti pu\u00f2 comunque essere decifrato.\u00a0In ogni caso, la seguente dimostrazione mette in evidenza il tipo di informazioni che un aggressore pu\u00f2 ottenere quando esegue attacchi Kracks su reti Wi-Fi protette:<\/p>\n<p><iframe loading=\"lazy\" src=\"https:\/\/www.youtube.com\/embed\/Oh4WURZoR98\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p>L&#8217;attacco non \u00e8 limitato al recupero delle credenziali di accesso (ad esempio indirizzi e-mail e password).\u00a0In generale, tutti i dati o le informazioni che la vittima trasmette possono essere de-crittografati.\u00a0Inoltre, a seconda del dispositivo utilizzato e della configurazione della rete, \u00e8\u00a0 possibile de-crittografare\u00a0i dati inviati verso la vittima (ad es. Il contenuto di un sito web).\u00a0Anche se i siti web o le applicazioni utilizzano HTTPS come un ulteriore livello di protezione, segnaliamo che questa protezione aggiuntiva pu\u00f2 (ancora) essere ignorata in un numero preoccupante di situazioni.\u00a0Ad esempio, HTTPS \u00e8 stato precedentemente ignorato nel\u00a0<a href=\"https:\/\/pdfs.semanticscholar.org\/48fc\/8f1aa0b6d1e4266b8017820ff8770fb67b6f.pdf\">software non browser<\/a>\u00a0, in\u00a0<a href=\"https:\/\/www.imperialviolet.org\/2014\/02\/22\/applebug.html\">iOS e OS X di Apple<\/a>\u00a0, nelle\u00a0<a href=\"https:\/\/arstechnica.com\/information-technology\/2015\/04\/android-apps-still-suffer-game-over-https-defects-7-months-later\/\">applicazioni Android<\/a>\u00a0, nelle\u00a0<a href=\"https:\/\/arxiv.org\/ftp\/arxiv\/papers\/1505\/1505.00589.pdf\">applicazioni Android ancora una volta<\/a>\u00a0nelle\u00a0<a href=\"http:\/\/blog.ioactive.com\/2014\/01\/personal-banking-apps-leak-info-through.html\">applicazioni bancarie<\/a>, e anche nelle\u00a0<a href=\"https:\/\/arstechnica.com\/information-technology\/2017\/01\/majority-of-android-vpns-cant-be-trusted-to-make-users-more-secure\/\">applicazioni VPN<\/a>.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Dettagli_sullattacco_Kracks\"><\/span>Dettagli sull&#8217;attacco Kracks<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>L&#8217;attacco principale \u00e8 contro l&#8217;inizio della comunicazione (4-way handshake) del protocollo WPA2.\u00a0Questo viene eseguito quando un client desidera entrare in una rete Wi-Fi protetta e viene utilizzato per confermare che sia il client sia il punto di accesso possiedono le credenziali corrette (ad esempio la password predefinita della rete).\u00a0Allo stesso tempo, la comunicazione invia anche una nuova chiave di crittografia che verr\u00e0 utilizzata per proteggere tutto il traffico successivo.\u00a0Attualmente, tutte le moderne reti Wi-Fi\u00a0 usano 4-way handshake.\u00a0Ci\u00f2 implica che tutte queste reti sono influenzate dallo stesso tipo di attacco (con qualche variante).\u00a0Ad esempio, l&#8217;attacco funziona contro le reti Wi-Fi personali e aziendali, contro i precedenti WPA e gli ultimi standard WPA2, e anche contro le reti che utilizzano solo AES.\u00a0<strong>Tutti i nostri attacchi contro WPA2 usano una nuova tecnica chiamata <u>k<\/u>ey\u00a0<u>r<\/u>einstallation\u00a0<u>a<\/u>tta<u>ck<\/u>s (KRACK).<\/strong><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Key_reinstallation_attacks_descrizione_di_livello_elevato\"><\/span><strong><u>K<\/u>ey\u00a0<u>r<\/u>einstallation\u00a0<u>a<\/u>tta<u>ck<\/u>s<\/strong>: descrizione di livello elevato<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>In un attacco key reinstallation attacks, l&#8217;avversario si oppone a una vittima nella reinstallazione di una chiave gi\u00e0 in uso.\u00a0Ci\u00f2 \u00e8\u00a0<strong>ottenuto manipolando e ripetendo messaggi di handshake crittografici<\/strong>\u00a0.\u00a0Quando la vittima reinstalla la chiave, i parametri associati, come il numero di pacchetti di trasmissione incrementale e il numero del pacchetto di ricezione vengono reimpostati al loro valore iniziale.\u00a0Essenzialmente, per garantire la sicurezza, una chiave deve essere installata e utilizzata una sola volta.\u00a0Purtroppo abbiamo visto che questo non \u00e8 garantito dal protocollo WPA2.\u00a0Manipolando l&#8217;<strong>handshake\u00a0<\/strong>crittografico, possiamo forzare questa debolezza.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Key_reinstallation_attacks_esempio_concreto_contro_la_4-way_handshake\"><\/span><strong><u>K<\/u>ey\u00a0<u>r<\/u>einstallation\u00a0<u>a<\/u>tta<u>ck<\/u>s<\/strong>: esempio concreto contro la 4-way handshake<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Come descritto\u00a0nell&#8217;introduzione del documento di ricerca, lo sviluppo di un attacco di questo tipo pu\u00f2 essere riassunto come segue:<br \/>\nquando un client entra in una rete, esegue un 4-way handshake (<b>IEEE 802.11i)\u00a0<\/b>per negoziare una nuova chiave di crittografia.\u00a0Installer\u00e0 questa chiave dopo aver ricevuto il messaggio 4-way handshake.\u00a0Una volta installata la chiave, questa verr\u00e0 utilizzata per crittografare i frame di dati utilizzando un protocollo di crittografia.\u00a0Tuttavia, poich\u00e9 i messaggi possono essere persi o scartati, il punto di accesso (AP) ritrasmetter\u00e0 il messaggio 3 se non ha ricevuto una risposta appropriata come conferma.\u00a0Di conseguenza, il client pu\u00f2 ricevere il messaggio 3 pi\u00f9 volte.\u00a0Ogni volta che riceve questo messaggio, reinstalla la stessa chiave di crittografia e quindi ripristina il numero di pacchetti di trasmissione incrementale.\u00a0E&#8217; dimostrato che\u00a0<strong>un aggressore pu\u00f2 forzare questi reset raccogliendo e ripetendo le ritrasmissioni del messaggio 3 del 4-way handshake<\/strong>.\u00a0Forzando il riutilizzo della chiave inviata il protocollo di crittografia pu\u00f2 essere attaccato, i pacchetti possono essere riprodotti, decrittografati e\/o ricreati.\u00a0La stessa tecnica pu\u00f2 essere utilizzata anche per attaccare la chiave PeerKey, TDLS e la BSS transition handshake.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Impatto_pratico_sulle_reti_wifi\"><\/span>Impatto pratico sulle reti wifi<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>L&#8217;attacco pi\u00f9 diffuso e pi\u00f9 efficace \u00e8 l&#8217;attacco Kracks contro il <strong>4-way handshake<\/strong>.\u00a0Questo giudizio \u00e8 basato su due osservazioni.\u00a0In primo luogo, durante la ricerca i tecnici hanno scoperto che la maggior parte dei client sono stati colpiti da questa vulnerabilit\u00e0.\u00a0In secondo luogo, si pu\u00f2 utilizzare questo attacco per decodificare i pacchetti inviati dai client, consentendo quindi di intercettare informazioni sensibili quali password o cookie.\u00a0La decrittazione dei pacchetti \u00e8 possibile perch\u00e9 un attacco Kracks provoca l&#8217;azzeramento dei nodi di trasmissione (talvolta chiamati anche numeri dei pacchetti o vettori di inizializzazione).\u00a0Di conseguenza,\u00a0<strong>la stessa chiave di crittografia viene utilizzata con i valori gi\u00e0 utilizzati in passato<\/strong>.\u00a0Nel caso in cui un messaggio che riutilizzi il keystream abbia riconosciuto il contenuto, diventa banale derivare il keystream utilizzato.\u00a0Questo keystream pu\u00f2 quindi essere utilizzato per decriptare i messaggi con lo stesso nonce.\u00a0Quando non esiste un contenuto noto, \u00e8 pi\u00f9 difficile decifrare i pacchetti, anche se teoricamente possibile in molti casi.\u00a0In pratica, la ricerca dei pacchetti con contenuto noto non \u00e8 un problema, quindi si deve supporre che qualsiasi pacchetto possa essere decriptato.<\/p>\n<p>La capacit\u00e0 di decifrare i pacchetti pu\u00f2 essere usata per leggere i pacchetti TCP SYN.\u00a0Ci\u00f2 consente ad un intruso di ottenere i numeri di sequenza TCP di una connessione e di\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/TCP_sequence_prediction_attack\">convertire le connessioni TCP<\/a>\u00a0.\u00a0Di conseguenza, anche se viene utilizzato WPA2, l&#8217;avversario pu\u00f2 ora eseguire uno degli attacchi pi\u00f9 comuni contro le reti Wi-Fi aperte: iniettando dati dannosi in connessioni HTTP non crittografate.\u00a0Ad esempio, un aggressore pu\u00f2 iniettare un <strong>ransomware o malware nei siti web che la vittima sta visitando<\/strong>.<\/p>\n<p>Se la vittima utilizza il protocollo di crittografia WPA-TKIP o GCMP, invece di AES-CCMP, l&#8217;impatto \u00e8 particolarmente catastrofico.\u00a0<b>Contro questi protocolli di crittografia, il riutilizzo di nonce consente ad un avversario\u00a0 non solo di de-crittografare, ma anche di creare e iniettare i pacchetti.<\/b>\u00a0Inoltre, poich\u00e9 GCMP utilizza la stessa chiave di autenticazione in entrambe le direzioni di comunicazione e questa chiave pu\u00f2 essere recuperata, la vulnerabilit\u00e0 \u00e8 particolarmente facile da utilizzare.\u00a0Si noti che il supporto per GCMP \u00e8 attualmente in fase di roll-out sotto il nome di <a href=\"https:\/\/it.wikipedia.org\/wiki\/Wireless_Gigabit_Alliance\" target=\"_blank\" rel=\"noopener noreferrer\">Wireless Gigabit (WiGig)<\/a> e dovrebbe essere\u00a0adottato da un tasso elevato\u00a0di sistemi nei prossimi anni.<\/p>\n<p>La direzione in cui i pacchetti possono essere decifrati dipende dalla handshake che viene attaccata.\u00a0Ovvero, quando si attacca la 4 way handshake, possiamo decriptare (e creare) i pacchetti inviati\u00a0<em>dal<\/em>\u00a0client.\u00a0Quando si attacca la handshake della transizione veloce BSS (FT), possiamo decriptare (e creare) i pacchetti inviati\u00a0<em>verso<\/em>\u00a0il client.\u00a0Infine, la maggior parte degli attacchi consente anche la riproduzione di frame unicast, broadcast e multicast.\u00a0Per ulteriori dettagli, vedere la sezione 6 del\u00a0<a href=\"https:\/\/www.krackattacks.com\/#paper\">documento di ricerca<\/a>\u00a0.<\/p>\n<p>Bisogna notare che gli attacchi\u00a0<b>non recuperano la password della rete Wi-Fi<\/b>.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Kracks_su_Android_e_Linux\"><\/span>Kracks su Android e Linux<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Il nostro attacco \u00e8 particolarmente invadente contro la versione 2.4 e superiore di wpa_supplicant, un client Wi-Fi comunemente utilizzato su Linux.\u00a0Qui, il client installer\u00e0 una chiave di crittografia totalmente nulla, invece di reinstallare la chiave reale.\u00a0Questa vulnerabilit\u00e0 sembra essere causata da una opzione nello standard Wi-Fi che suggerisce di cancellare la chiave di crittografia dalla memoria una volta installata per la prima volta.\u00a0Quando il client riceve un messaggio di ritrasmissione del messaggio 3 della 4-way handshake reinstalla il codice di crittografia prima eliminato, installando in modo efficace un codice a zero.\u00a0Poich\u00e9 Android utilizza wpa_supplicant, Android 6.0 e superiori contengono anche questa vulnerabilit\u00e0.\u00a0Ci\u00f2 rende\u00a0<strong>banale intercettare e manipolare il traffico inviato da questi dispositivi Linux e Android<\/strong>\u00a0.\u00a0Si noti che attualmente\u00a0<a href=\"https:\/\/developer.android.com\/about\/dashboards\/index.html\">Il 50% dei dispositivi Android<\/a>\u00a0\u00e8 vulnerabile a questa variante eccezionalmente devastante del nostro attacco.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Common_Vulnerabilities_and_Exposures_CVE\"><\/span>Common Vulnerabilities and Exposures (CVE)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<ul>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2017-13077\">CVE-2017-13077<\/a>: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2017-13078\">CVE-2017-13078<\/a>: Reinstallation of the group key (GTK) in the 4-way handshake.<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2017-13079\">CVE-2017-13079<\/a>: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2017-13080\">CVE-2017-13080<\/a>: Reinstallation of the group key (GTK) in the group key handshake.<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2017-13081\">CVE-2017-13081<\/a>: Reinstallation of the integrity group key (IGTK) in the group key handshake.<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2017-13082\">CVE-2017-13082<\/a>: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2017-13084\">CVE-2017-13084<\/a>: Reinstallation of the STK key in the PeerKey handshake.<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2017-13086\">CVE-2017-13086<\/a>: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2017-13087\">CVE-2017-13087<\/a>: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2017-13088\">CVE-2017-13088<\/a>: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Il_Paper\"><\/span>Il Paper<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Il documento di ricerca\u00a0 \u00e8 intitolato\u00a0<a href=\"https:\/\/papers.mathyvanhoef.com\/ccs2017.pdf\">Attacchi chiave di reinstallazione: Forcing Nonce Reuse in WPA2<\/a>\u00a0e sar\u00e0 presentato alla\u00a0conferenza\u00a0<a href=\"https:\/\/www.sigsac.org\/ccs\/CCS2017\/\">Computer and Communications Security (CCS)\u00a0<\/a><a href=\"https:\/\/acmccs.github.io\/session-F3\/\">mercoled\u00ec 1 novembre 2017<\/a>\u00a0.Anche se questo documento \u00e8 reso pubblico, \u00e8 stato gi\u00e0 presentato per la revisione il 19 maggio 2017. Dopo di che sono stati apportati solo piccoli cambiamenti.\u00a0Di conseguenza, i risultati del documento sono noti gi\u00e0 da diversi mesi.\u00a0Nel frattempo, abbiamo trovato tecniche pi\u00f9 facili per eseguire il nostro attacco Kracks.\u00a0Con la nostra tecnica di attacco, ora, \u00e8 banale sfruttare le vulnerabilit\u00e0.\u00a0In particolare ci\u00f2 significa che\u00a0<strong>attaccare MacOS e OpenBSD \u00e8 significativamente pi\u00f9 facile di quanto discusso nel documento<\/strong>.<\/p>\n<h3 class=\"firsttitle\"><span class=\"ez-toc-section\" id=\"Ora_abbiamo_bisogno_di_WPA3\"><\/span>Ora abbiamo bisogno di WPA3?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>No, per fortuna <strong>i dispositivi possono essere patchati in modo compatibile con le versioni precedenti<\/strong>.\u00a0Ci\u00f2 significa che un client patchato pu\u00f2 ancora comunicare con un punto di accesso non patchato (AP) e viceversa.\u00a0In altre parole, un client patchato o un punto di accesso invia esattamente gli stessi messaggi di handshake come prima e nello stesso momento.\u00a0Tuttavia, gli aggiornamenti della protezione assicurano che una chiave viene installata una sola volta, impedendo il nostro attacco.\u00a0Quindi, bisogna aggiornare tutti i dispositivi una volta disponibili gli aggiornamenti di protezione.\u00a0Infine, sebbene un client non patchato possa ancora connettersi a un AP patchato, e viceversa,\u00a0<em>sia<\/em>\u00a0il client che l&#8217;AP devono essere messi a punto per difendersi da tutti gli attacchi!<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Devo_cambiare_la_mia_password_Wi-Fi\"><\/span>Devo cambiare la mia password Wi-Fi?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>La modifica della password della rete Wi-Fi non impedisce (o attenua) l&#8217;attacco.\u00a0Non \u00e8 quindi necessario aggiornare la password della rete Wi-Fi.\u00a0Al contrario, \u00e8 necessario assicurarsi che tutti i dispositivi siano aggiornati o aggiornare anche il firmware del router.\u00a0Tuttavia, dopo l&#8217;aggiornamento sia dei dispositivi client che del router, non \u00e8 mai una brutta idea cambiare la password Wi-Fi.<\/p>\n<p>&nbsp;<\/p>\n<p><em>Questo articolo \u00e8 la traduzione di una parte del sito\u00a0<a href=\"https:\/\/www.krackattacks.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.krackattacks.com\/<\/a>. Altre parti pi\u00f9 tecniche come il Paper e i software saranno resi noti a breve.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mathy Vanhoef ha scoperto gravi vulnerabilit\u00e0 in WPA2, un protocollo che protegge tutte le moderne reti Wi-Fi.\u00a0Un utente malintenzionato presente nelle vicinanze di una vittima pu\u00f2 sfruttare queste debolezze utilizzando\u00a0k\u00a0ey\u00a0r\u00a0einstallation\u00a0un\u00a0tta\u00a0ck\u00a0s (KRACKs).\u00a0In concreto, gli attaccanti possono utilizzare questa nuova tecnica di intrusione per leggere le informazioni precedentemente registrate per essere crittografate in modo sicuro.\u00a0Ci\u00f2 pu\u00f2 essere [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":50976,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387],"tags":[],"class_list":{"0":"post-50958","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/10\/krack-attack.jpg","wps_subtitle":"Scoperte varie vulnerabilit\u00e0 in WPA2, un protocollo che protegge tutte le moderne reti Wi-Fi - Paper e Video","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/50958","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=50958"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/50958\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/50976"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=50958"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=50958"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=50958"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}