Ogni giorno milioni di utenti sono costantemente attivi sul cyberspazio per ricercare informazioni, condividere i proprio pensieri su un social, o ancor piĆ¹ importante, salvare i dati personali su un server come ad esempio conti bancari. Quindi la sicurezza ĆØ uno degli aspetti piĆ¹ importanti per chi, esperto e non, si addentra nel mondo del web.
Recenti notizie sul fronte della sicurezza hanno rivelato che ĆØ stata bucata la protezione WPA2 (Wi-Fi Protected Access), sfruttando delle falle presenti all'interno della configurazione. Il WPA ĆØ stato creato proprio per l'esigenza di rispondere alle numerose falle che i programmatori ed esperti del mestiere hanno trovato all'interno della chiave di codifica antecedente, ovvero alla chiave WEP.
Cosi il WPA ĆØ stato progettato per utilizzare lo standard IEEE 802.1x per gestire l'autenticazione dei client e dei server e la distribuzione di differenti chiavi per ogni utente, sebbene per questioni di compatibilitĆ supporti la precedente gestione a chiave condivisa. I dati cosi vengono cifrati con chiave a 128 bit. Bucando questa chiave, un malintenzionato potrebbe accedere alla nostra propria rete e sniffare tutti i dati che in quel esatto momento il nostro modem sta inviando. Tutto ciĆ² senza lasciare segni di intrusione. Questo significa poter leggere password, dati bancari, indirizzi email, codici e tanto altro.
Nello specifico questo attacco ĆØ chiamato KRACK (Key Reinstallation Attacks). Questo altro non ĆØ che un exploit proof-of-concept. Inoltre ĆØ giĆ attivo un sito che permettte di avere delle informazioni in merito.
I grandi produttori di modem stanno giĆ correndo ai ripari, garantendo aggiornamenti nelle prossime settimane. Quindi per ora l'unica soluzione ĆØ quella di usare sempre un protocollo HTTPS.
Recenti notizie sul fronte della sicurezza hanno rivelato che ĆØ stata bucata la protezione WPA2 (Wi-Fi Protected Access), sfruttando delle falle presenti all'interno della configurazione. Il WPA ĆØ stato creato proprio per l'esigenza di rispondere alle numerose falle che i programmatori ed esperti del mestiere hanno trovato all'interno della chiave di codifica antecedente, ovvero alla chiave WEP.
Cosi il WPA ĆØ stato progettato per utilizzare lo standard IEEE 802.1x per gestire l'autenticazione dei client e dei server e la distribuzione di differenti chiavi per ogni utente, sebbene per questioni di compatibilitĆ supporti la precedente gestione a chiave condivisa. I dati cosi vengono cifrati con chiave a 128 bit. Bucando questa chiave, un malintenzionato potrebbe accedere alla nostra propria rete e sniffare tutti i dati che in quel esatto momento il nostro modem sta inviando. Tutto ciĆ² senza lasciare segni di intrusione. Questo significa poter leggere password, dati bancari, indirizzi email, codici e tanto altro.
Nello specifico questo attacco ĆØ chiamato KRACK (Key Reinstallation Attacks). Questo altro non ĆØ che un exploit proof-of-concept. Inoltre ĆØ giĆ attivo un sito che permettte di avere delle informazioni in merito.
I grandi produttori di modem stanno giĆ correndo ai ripari, garantendo aggiornamenti nelle prossime settimane. Quindi per ora l'unica soluzione ĆØ quella di usare sempre un protocollo HTTPS.