venerdì 28 agosto 2009

Attacco al protocollo WPA( Wi-Fi Protected Access)

Nel lontano novembre 2008, si è scoperto un metodo "grezzo" che permetteva di effettuare il cracking del protocollo WPA(Wi-Fi Protected Access). Dopo circa un anno i ricercatori giapponesi, Toshihiro Ohigashi e Masakatu Morii, hanno perfezionato la techica di attaco rendendola piu efficace. L'obiettivo dell'attacco è quello di determinare il keystream durante la comunicazione tra l'Access Point (AP) e il client, senza che sia necessario conoscere la chiave originale. Il flusso dei pacchetti che transitano dall'AP al client possono essere decifrati. Se Ad esempio l'aggressore possiede il keystream è possibile crittografare dei pacchetti manipolati, come ad esempio ARP falsificati o pacchetti ICMP, e successivamente trasmetterli ad un cliente. La techica descritta precedenemente è praticamente una variante dell'attacco chopchop sviluppata originariamente da Martin Beck e Erik Tews che non permette di penetrare in una rete wireless, ma comporta la ricostruzione del checksum di un pacchetto intercettato e infine inviato all'AP. Infatti se il calcolo del checksum del pacchetto è corretto viene accettato dall'AP. Il protocollo TKIP(Temporal Key Integrity Protocol) viene generalmente utilizzato con il protocollo WPA, in quanto offre una varietà di misure di sicurezza, tra cui la funzionalità chiamta anti-chopchop. Se ad esempio un client riceve più di due pacchetti con validi Message Integrity Check (MIC) entro i 60 secondi, la connessione wi-fi viene terminata.


Inoltre il TKIP Sequence Counter (TSC) rende anche più macchinoso l'injection dei pacchetti intercettati limitando cosi attacchi di tipo replay. I ricercatori giapponesi hanno sperimentato una techica che permette di includere un attacco di tipo Man-in-the-middle in modo che il client non ha più un collegamento diretto con l'AP. Il PC utilizzato per l'attacco viene quindi usato come un ripetitore.

Durante la fase di attacco, l'attaccante mantiene semplicemente i pacchetti del client prima di inoltrarli alla AP. Questa tecica permette di bypassare i TKIP Sequence Counter (TSC). Ulteriori dettagli possono essere trovati in "A Practical Message Falsification Attack on WPA" reperibile in formato pdf:

http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf

Per il momento, raccomando di utilizzare WPA2 che è supportato nei router Wi-Fi piu moderni.

Nessun commento: