Questo sito contiene link di affiliazione per cui può essere compensato

Home » Macity - Apple » Mondo iOS » il mio iPhone » iOS 8 risolve una vulnerabilità con le connessioni WPA(2)-Enterprise

iOS 8 risolve una vulnerabilità con le connessioni WPA(2)-Enterprise

Pubblicità

iOS 8 risolve un problema che poteva consentire a eventuali attacker di dirottare il meccanismo di autenticazione sfruttato per collegarsi a network wireless sfruttando la vulnerabilità per accedere a network aziendali.

“Un attacker avrebbe potuto simulare la presenza di un’access point WiFi, offrire un meccanismo di autenticazione LEAP (Lightweight Extensible Authentication Protocol), ricavare l’hash del protocollo MS-CHAP e usare le credenziali derivate per autenticarsi al reale access point, anche se questo sfrutta i più forti meccanismi di autenticazione”. Lo spiega Apple nei documenti che illustrano dettagli sugli aggiornamenti che riguardano la sicurezza e lo evidenzia PC World.

La vulnerabilità in questione era causata da un’obsoleta implementazione dal protocollo classe WPA(2)-Enterprise usato in ambienti aziendali per la distribuzione di differenti chiavi agli utenti, un meccanismo più sicuro rispetto a quelli normalmente utilizzati per ambienti casalinghi o small office.

Il WPA2-Enterprise supporta schemi di autenticazioni multipli, il più comune dei quali è il PEAP (Protected Extensible Authentication Protocol), che combina il Microsoft Challenge-Handshake Authentication Protocol versione 2 (MS-CHAPv2) con il protocollo di cifratura TLS (Transport Layer Security).

Nel corso della conferenza per hacker Defcon del 2012, l’esperto in sicurezza Moxie Marlinspike aveva presentato un servizio cloud che consentiva l’intercettazione delle comunicazioni MS-CHAPv2, sollevando preoccupazioni sulla sicurezza delle virtual private network che sfruttano il protocollo PPTP (Point-to-Point Tunneling Protocol) e i network wireless che usano il WPA2-Enterprise.

La Wi-Fi Alliance e altri esperti di network wireless rispondevano che, nonostante la possibilità di attaccare l’MS-CHAPv2 con metodi di forza bruta, i network wireless che utilizzano meccanismi di autenticazione WPA2-Enterprise con PEAP non sono a rischio, poiché la cattura dell’handshaking MS-CHAPv2 per tali network richiederebbe in ogni caso la “rottura” dello schema di cifratura TLS.

Ricercatori dell’Università of Hasselt (Belgio) avevano individuato che dispositivi iOS e computer con OS X supportavano una vecchia e insicura versione del metodo di autenticazione WPA2-Enterprise denominata LEAP (Lightweight Extensible Authentication Protocol) che non richiede il TLS, facendo affidamento solo su MS-CHAPv1. Stando a quanto affermato dai ricercatori questo avrebbe esposto a rischio i dispositivi, anche se il network wireless era configurato per l’uso del PEAP.

Aggiornare iPhone, iPad e iPod a iOS 8 risolve la potenziale vulnerabilità. OS X potrebbe ancora includere la vulnerabilità in questione. Su un Mac con OS X 10.8.2 è stato possibile portare a termine l’attacco ma altre versioni di OS X, anche quelle più recenti, potrebbero presentare la vulnerabilità, giacché utilizzano le stesse implementazioni wireless di iOS. Giacché il problema è stato risolto in iOS, Apple dovrebbe eliminare la vulnerabilità presente in OS X, con futuri aggiornamenti di sicurezza di OS X.

ios8

Offerte Apple e Tecnologia

Le offerte dell'ultimo minuto le trovi nel nostro canale Telegram

Offerte Speciali

Nuovo Apple Watch SE già in forte sconto su Amazon

Minimo Apple Watch SE Cellular 40mm solo 199€, sconto del 23%

Su Amazon Apple Watch SE torna al minimo storico. Ribasso del 21% per la versione da 44mm, prezzo di solo 229 €
Pubblicità

Ultimi articoli

Pubblicità