• WPA e WPA2 craccati grazie all'utilizzo di GPU Nvidia

    wifi_big.jpg

    La tecnologia WiFi sta prendendo sempre più piede, anche in Italia: molti di coloro che hanno una connessione a banda larga in casa, adottano una soluzione senza fili per la propria rete. Anche le aziende ricorrono sempre più spesso a questa soluzione.

    I motivi sono molteplici: innanzitutto la comodità che una connessione WiFi offre. Non si è vincolati da un cavo di rete, dal numero di porte Ethernet installate. C’è quindi la possibilità di muoversi da una stanza all’altra, da un ufficio all’altro senza perdere la connessione. Senza dimenticare poi il sempre più crescente utilizzo di dispositivi WiFi: palmari, cellulari, ma anche lettori MP3 come l’iPod Touch e altri ancora.

    Ma a livello di sicurezza, cosa comporta questa soluzione?

    Ne abbiamo parlato più volte sul nostro blog: abbiamo presentato gli accorgimenti per mettere in sicurezza la propria rete di casa, abbiamo visto come Bruce Schneier preferisca addirittura avere una connessione aperta.

    La soluzione che si adotta spesso prevede l’utilizzo degli algoritmi di crittografia WPA e WPA2, considerati sicuri.

    Ma uno studio effettuato dalla ElcomSoft, società russa specializzata in sistemi di decrittazione delle password, tende a minare questa sicurezza: infatti, con l’utilizzo di uno degli ultimi modelli di scheda grafica della Nvidia e di alcuni software con licenza GPU, si è dimostrato come sia possibile violare una rete WiFi crittata (con WPA) in tempi 100 volte inferiori rispetto ai metodi conosciuti finora, che prevedono l’uso solo di CPU.

    I dettagli sono disponibili nell’articolo WiFi encryption cracked by Russians using Nvidia graphics cards apparso su iTWire.

    Di fronte a nuovi scenari che potrebbero scaturire da questi progetti, i maggiori esperti di sicurezza consigliano alle aziende, in cui la sicurezza deve essere forte e garantita, di utilizzare una rete VPN.

    Per le reti casalinghe, mi sento invece di consigliare, oltre a quanto già detto in un nostro precedente articolo, in particolare l’utilizzo di WPA/WPA2 e di una access list basata sul MAC address.

    Tags:

    Se vuoi aggiornamenti su WPA e WPA2 craccati grazie all'utilizzo di GPU Nvidia inserisci la tua e-mail nel box qui sotto:


    Ho letto e acconsento l'informativa sulla privacy

    Si No

    Acconsento al trattamento dei dati personali di cui al punto 3 dell'informativa sulla privacy

    Si No

    Commenti

    1. Matteo dice:

      Non mi è mai piaciuto il wireless, e l’ho sempre evitato.
      1) Non è affatto una connessione stabile
      2) E’ particolarmente lenta
      3) E’ sempre stata assolutamente insicura
      4) E’ particolarmnete dannosa per la salute. Non dimentichiamoci che le onde wireless sono dannose. E questo è un dato di fatto, non venitemi a dire “non è stato dimostrato”. Quest’ultimo punto è forse il più importante, ma il più sottovalutato.

    2. Piero dice:

      >>1) Non è affatto una connessione stabile.
      Dove? a casa tua?
      Io giro per tutta casa senza aver mai subito in anni interi una solo disconnessione non voluta.

      >>2) E’ particolarmente lenta.
      Dove? a casa tua?
      Io scarico pure col mulo in wifi arrivando a 150kbs in download.

      >>3) E’ sempre stata assolutamente insicura.
      Dove? a casa tua?
      Le procedure di wifi vulnerabilty assestement si compongono di 5 punti. Mettere in sicurezza un hot spot è un lavoro di 20 minuti per uno che sa cosa deve fare.

      >>4) E’ particolarmnete dannosa per la salute. Non dimentichiamoci che le onde wireless sono dannose.
      Mica come i programmi della DeFilippi, quelli si che fanno crescere sani.

    3. Alessandro dice:

      >>1) Non è affatto una connessione stabile.
      >>>Dove? a casa tua?
      >>>Io giro per tutta casa senza aver mai subito in anni >>>interi una solo disconnessione non voluta.

      Bhe sai in capponi anche vecchi con coperture e macchinari di lavoro con i più disparati materiali ci ritroviamo spesso e volentieri con connessioni attive ma non funzionanti. Il discorso casa vale diciamo praticamente zero

      >>2) E’ particolarmente lenta.
      >>>Dove? a casa tua?
      >>>Io scarico pure col mulo in wifi arrivando a 150kbs in >>>download.

      Per te, trasferimenti in rete a 150kbs sono sufficenti? trasferire tiff di oltre 700mb, quando tempo ci vorrebbe. Sicuramente il wifi è lontano anni luce dalla velocità delle reti cablate.
      Ps.: dilettante, dal mulo quando scarico arrivo anche a 600kbs :P

      >>3) E’ sempre stata assolutamente insicura.
      >>Dove? a casa tua?
      >>Le procedure di wifi vulnerabilty assestement si compongono >>di 5 punti. Mettere in sicurezza un hot spot è un lavoro di >>20 minuti per uno che sa cosa deve fare.

      E’ anche vero che superare le protezioni di un hot spot per chi lo sa fare ci vuole poco più del doppio del tempo che te hai impiegato per configurarlo (vedi i fantasmagorici livelli di protezione degli accesspoint telecom e comunque credo che tu sia il primo al mondo che mette in sicurezza un accesso point hot spot in 20 minuti)
      >>4) E’ particolarmnete dannosa per la salute. Non >>dimentichiamoci che le onde wireless sono dannose.
      >>Mica come i programmi della DeFilippi, quelli si che fanno >>crescere sani.

      Per la salute non è provato nulla viste le frequenze e le potenze utilizzate. Secondo quello che dici te tutta la popolazione dei radioamatori mondiali dovrebbero morire di tumori

    4. @ Alessandro
      20 minuti bastano e avanzano per configurare ad HOC un router wireless casalingo.

      @ Fabrizio
      >> access list basata sul MAC address.
      Il MAC address è spooffabile in neanche 5 minuti. :)

    5. Fabrizio dice:

      @Alfredo Panzera: sicuramente, anche se io penso che non sia proprio alla portata di tutti riuscire a fare spoofing di un MAC Address presente in una Access List.

      Indubbiamente però, software cone NMap, possono davvero facilitare di molto l’impresa ;)

    6. Alessandro dice:

      @Alfredo: Mettere in sicurezza un hotspot pubblico in 20 minuti è impossibile. Il router di casa non è un hotspot pubblico, sono 2 cose e 2 ambiti molto differenti

    7. @Alessandro: Se mentre montate e configurate un hotspot “dormite” pure i santi ci mettono 2h.
      20 minuti bastano (parlando di una persona che sa già come muoversi e non “dorme”.)

    8. Alessandro dice:

      se tu in 20 minuti sei in grado complimenti….ecco poi che si piange :D continua a rimanere con le tue illusioni, che a far lavori seri ci vanno altri (tristezza e fastidio)

    9. Mio caro Alessandro, sono questi i momenti dove le persone piangono realmente; In cui scrivono post come il tuo cercando di offendere in parte utenti di cui non si conosce.
      Visto le divergenze chiedo un’opinione di Fabrizio :)

    10. Fabrizio dice:

      Dato che sono stato chiamato in causa: sicuramente il tono dei commenti dovrebbe essere sempre pacato e civile ;)
      E’ normale avere opinioni differenti, ma la discussione è bella soprattutto se rimane su toni sereni indirizzata ad un confronto serio.

      La questione “20 minuti per mettere in sicurezza in hot-spot”. Per esperienza personale, penso che sia possibile per una persona in gamba, che lo fa con una certa frequenza, farlo in breve tempo. Si assume sempre di seguire con rigorisità la stessa procedura, più volte già provata.

      20 minuti, 30, un’ora.. poi non conta molto: non è una gara per chi fa prima.

    Commenta

    Your email address will not be published. Required fields are marked *