Results 1 to 10 of 10

Thread: WPA (tkip) vulnerability

Hybrid View

  1. #1
    Junior Member
    Join Date
    Jun 2009
    Posts
    54

    Post WPA (tkip) vulnerability

    Vorrei segnalare (anche se in ritardo di qualche settimana) che tra qualche giorno ci sara' un incontro a Hiroshima in cui due ricercatori giapponesi presenteranno una vulnerabilita' del sistema di sicurezza WPA - Temporal Key Integrity Protocol che dovrebbe consentire di svelare la chiave in circa un quarto d'ora e se si e' fortunati in un tempo minimo di un minuto.

    Fortunatamente il WPA2 non ha questa vulnerabilita' e l'unica strategia di attacco valida continua a essere quella della forza bruta.

    Maggiori dettagli si trovano in questa introduzione: Intro

  2. #2
    Moderator
    Join Date
    Aug 2007
    Posts
    1,053

    Default

    bella segnalazione

    solo che il ritardo Ŕ un p˛ maggiore

    P.S.:
    se puoi ogni tanto fÓ un giro in canale, Ŕ stata distribuita e resa pubblica la vulnerabilitÓ, con il source code per la mod di aircrack-ng, giÓ un mesetto fÓ

    oppure ancora segui emgent on twitter c'Ú ancora linkato il source

    ciao

  3. #3
    Junior Member cancrena's Avatar
    Join Date
    Aug 2009
    Posts
    51

    Default

    ho guardato un po' in giro ma non sono riuscito a capire, la patch nel pacchetto funziona solo con la versione 1503 di aircrack-ng? nella versione 1.0 Ŕ giÓ implementata o si attende una patch anche per questa?
    il prezzo da pagare per non essere gelatinosi ed informi Ŕ un estinzione alquanto precoce

  4. #4
    Just burned his ISO
    Join Date
    Oct 2009
    Posts
    3

    Default WPA (tkip) vulnerability

    salve, esiste una dimostrazione passo passo di un "nuovo attacco" wpa tkip o meglio qualcuno di voi a portato a termine un test di questo metodo, grazie per la vostra, e sopratutto cordiale, risposta

  5. #5
    Junior Member Nirvana1289's Avatar
    Join Date
    Oct 2009
    Posts
    57

    Default

    Ho controllato e letto le documentazioni a riguardo:

    L'attacco non consente di ottenere la chiave ma di inviare sette pacchetti sulla rete, a patto che il nodo di ingresso (ap) segua le seguenti specifiche:

    - QoS
    - Wpa Tkip (una evoluzione della wep, infatti si sfrutta proprio una vulnerabilitÓ della wep per accedere momentaneamente alla rete)
    - cambio chiave pubblica con un intervallo di tempo di almeno 3600sec
    Ora che ho perso la vista, ci vedo di pi¨.

  6. #6
    Just burned his ISO
    Join Date
    Oct 2009
    Posts
    3

    Default

    ciao, prova a leggere il documento tkip_master facilmente reperibile in rete.
    l'idea verificare la wpa di alice quanto Ŕ robusta ad una attacco del genere!!!
    quindi oltre al ormai tanto discusso bruteforce, Ŕ possibile questo nuovo attacco
    grazie a tutti per le vostre risposte di qualsiasi genere
    ciao!!!

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •