WiFi: bucare WPA/WPA2 in poche ore grazie a un hack

17 gennaio 2012

Wi-Fi Protected Setup (WPS) è un programma di certificazione opzionale lanciato dalla Wi-Fi Alliance agli inizi del 2007. Ad oggi i prodotti certificati WPS sono oltre 200 e includono router/access point wireless di alcuni tra i maggiori produttori mondiali, come Cisco/Linksys, Netgear, D-Link, Belkin, ZyXEL e vari altri. Wi-Fi Protected Setup è nato per consentire all’utente medio, che generalmente non possiede elevate skill in materia di Wi-Fi Security e Networking, di poter configurare in autonomia e semiautomaticamente la propria LAN Wi-Fi, con particolare riguardo alla security.

Un sistema nato per semplificare la configurazione degli apparati ed aumentarne la sicurezza si sta in realtà rivelando un pericoloso vettore di attacco che consente a un malintenzionato di ottenere “facilmente” la password WPA utilizzata per proteggere la propria rete wireless. Va detto che WPS è impiegato in prodotti destinati al mercato SOHO (Small Office/Home Office), ma questo non mitiga certo la portata del fenomeno che, anzi, espone proprio gli utenti meno esperti al pericolo di intrusione nelle reti LAN domestiche, con conseguenze facilmente immaginabili (furto di identità/credenziali, accesso abusivo, etc.). .

Come funziona il WPS

WPS può essere configurato sia in modalità out-of-band che in-band. Nella modalità in-band il meccanismo utilizzato è quello definito nello standard IEEE 802.1x, che utilizza l’ EAP (Extensible Authentication Protocol) come framework di autenticazione. I metodi out-of-band invece vengono definiti tali perché la modalità di scambio dati non avviene utilizzando il canale Wi-Fi, ma altri sistemi. Entrambi i metodi out-of-band sono opzionali e, poiché la modalità di scambio dati non coinvolge il canale Wi-Fi, nell’articolo verrà considerata solo la modalità in-band che include:

  • Push-Button-Connect (“PBC”)
  • inserimento del PIN
  • Internal Registrar
  • External Registrar

È proprio nel metodo External Registar che risiede la vulnerabilità che vedremo nel dettaglio tra poco. Con questa opzione, chiamata wps_reg, l’utente deve inserire il PIN dell’access point o del router in un form presentato dal client. In Fig. 4 è mostrato il metodo e la finestra di dialogo utilizzata da Windows 7 per richiedere l’inserimento del PIN. In questo caso Windows agisce da registrar.

Se vuoi aggiornamenti su WiFi: bucare WPA/WPA2 in poche ore grazie a un hack inserisci la tua e-mail nel box qui sotto:
 
X
Se vuoi aggiornamenti su WiFi: bucare WPA/WPA2 in poche ore grazie a un hack

inserisci la tua e-mail nel box qui sotto:

Ho letto e acconsento l'informativa sulla privacy

Acconsento al trattamento di cui al punto 3 dell'informativa sulla privacy