Wi-Fi Protected Access: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Recupero di 1 fonte/i e segnalazione di 0 link interrotto/i. #IABot (v1.6.5)
RolloBot (discussione | contributi)
m Bot: Correzione di uno o più errori comuni
Riga 92:
===Predictable Group Temporal Key (GTK)===
Nel 2016 è stato dimostrato che gli standard WPA e WPA2 contengono un generatore di numeri casuali (RNG).<ref name="predict-gtk">
{{Cita pubblicazione|titolo=Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys |nome=Mathy |cognome=Vanhoef |nome2=Frank |cognome2=Piessens |data=agosto 2016 |rivista=Proceedings of the 25th USENIX Security Symposium |pp=673–688 |url=https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_vanhoef.pdf}}</ref> I ricercatori hanno dimostrato che, se i distributori implementano l'RNG proposto, un utente malintenzionato è in grado di prevedere la chiave di gruppo (GTK) che dovrebbe essere generata casualmente dall' [[access point]] (AP). Inoltre, hanno dimostrato che il possesso del GTK consente all'autore dell'attacco di immettere traffico nella rete e ha consentito all'autore dell'attacco di decrittografare tutto il traffico Internet trasmesso sulla rete wireless. Hanno dimostrato il loro attacco contro un router [[ASUS|Asus]] RT-AC51U che utilizza i driver out-of-tree di [[MediaTek]], che generano la stessa GTK e hanno dimostrato che la GTK può essere ripristinata entro due minuti o meno. Allo stesso modo, hanno dimostrato che le chiavi generate dai daemon di accesso Broadcom in esecuzione su VxWorks 5 e versioni successive possono essere ripristinate in quattro minuti o meno, il che influisce, ad esempio, su determinate versioni di Linksys WRT54G e su alcuni modelli di Apple AirPort Extreme. I venditori possono difendersi da questo attacco usando un RNG sicuro. Facendo così, Hostapd che gira su kernel Linux non è vulnerabile contro questo attacco e quindi i router che eseguono le tipiche installazioni [[OpenWrt]] o LEDE non presentano questo problema.
 
===KRACK attack===