Nuovo algoritmo per cracare wireless con WPA- TKIP

Ricercatori per la sicurezza informatica hanno sviluppato una tecnica più pratica e fattibile di attacco contro l’algoritmo RC4 crittografico che è ancora ampiamente utilizzato per crittografare le comunicazioni su Internet.

Pur essendo molto vecchio, RC4 (Rivest Cipher 4) è ancora l’unità di crittografia più usata implementata in molti protocolli popolari, tra cui:

  • SSL (Secure Socket Layer)
  • TLS (Transport Layer Security)
  • WEP (Wired Equivalent Privacy)
  • WPA (Wi-Fi Protected Access)
  • Microsoft’s RDP (Remote Desktop Protocol)
  • BitTorrent
  • e molti altri

Tuttavia, sono state trovate diverse debolezze nell’algoritmo nel corso degli anni, indicando che RC4 deve essere sorpassato da Internet. Ma, ma circa il 50 % di tutto il traffico TLS è attualmente protetto utilizzando l’algoritmo di crittografia RC4.

Ora la situazione è ancora peggiorata, quando due ricercatori di sicurezza belgi hanno dimostrato un attacco più pratico contro RC4, permettendo a un utente malintenzionato di esporre al rischio informazioni crittografate in una quantità molto più limitata di tempo di quanto fosse possibile in precedenza.

Un attacco a RC4 venne dimostrato nel 2013 e ha richiesto più di 2.000 ore di realizzazione. Tuttavia, un attacco di maggior successo è stato presentato quest’anno, a marzo, che si è concentrato sugli attacchi recupero password contro RC4 a TLS e ha richiesto circa 312-776 ore per essere portato a termine.

Recentemente invece, Mathy Vanhoef e Frank Piessens dell’Università di Lovanio, in Belgio, dimostrano un attacco che ha permess di decifrare i cookie cifrati con RC4 dentro le 75 ore con una precisione del 94 per cento.

La tecnica di attacco può essere sfruttata da malintenzionati per monitorare la connessione tra una vittima bersaglio e un sito web HTTPS protetto, o reti wireless protette da Wi-Fi Protected Access Temporal Key Integrity Protocol (WPA- TKIP).

Per tutti i dettagli su tale algoritmo rimando al simposio originale che è stato pubblicato dai ricercatori stessi, dove ci sono spiegati passo passo tutti i calcoli che vengono fatti e come vengono manipolati i dati.

Avvia una discussione su questo tema per coinvolgere i lettori con le tue opinioni