[Ninux-Wireless] Violato anche il WPA2

LuX LuX a autistici.org
Mar 27 Lug 2010 08:59:56 CEST


La vulnerabilità permette di intercettare e decifrare i dati trasmessi nelle reti Wi-Fi

Sohail Ahmad, ricercatore di AirTight Networks, ha scoperto un modo di compromettere la sicurezza delle reti wireless protette con lo standard WPA2 senza la necessità di violare la chiave crittografica (e risultando pertanto più semplice della violazione di Tkip), scovando una debolezza descritta a pagina 196 dello standard 802.11 [1].

Il sistema scoperto da Sohail Ahmad - battezzato Hole196 [2] - permette a un utente già autenticato nella rete wireless di portare attacchi del tipo man-in-the-middle verso gli altri utenti: è così possibile intercettare e decifrare i dati trasmessi bypassando la cifratura, creando un potenziale pericolo soprattutto per chi usa le reti ad accesso pubblico (Internet Café, università e via di seguito).

I dettagli saranno resi pubblici domani alla prossima BlackHat Conference (Las Vegas, 28 e 29 luglio) [3].

Fonte: http://www.zeusnews.com/index.php3?ar=stampa&cod=12767

[1]= http://standards.ieee.org/getieee802/download/802.11-2007.pdf
[2]= http://www.airtightnetworks.com/home/airtight-media/webinars/wpa2-hole196-vulnerability.html
[3]= http://www.blackhat.com/html/bh-us-10/bh-us-10-home.html

--
LuX

-------------- parte successiva --------------
Un allegato non testuale è stato rimosso....
Nome:        PGP.sig
Tipo:        application/pgp-signature
Dimensione:  203 bytes
Descrizione: Questa è un messaggio firmato elettronicamente
URL:         <http://ml.ninux.org/pipermail/wireless/attachments/20100727/226ddf9f/attachment-0001.sig>


Maggiori informazioni sulla lista Wireless