Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di Da CTS  soluzioni WiFi  con protezione da KRACK
Business
Immagine di La "morte" di Windows 10 non sta aiutando a vendere più PC La "morte" di Windows 10 non sta aiutando a vendere più PC...
Immagine di 5G: cosa è andato storto con la grande promessa? 5G: cosa è andato storto con la grande promessa?...

Da CTS soluzioni WiFi con protezione da KRACK

Disponibili da CIE Telematica soluzioni wireless protette in modo nativo e come architettura da attacchi KRACK

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

@Tom's Hardware Italia

Pubblicato il 20/11/2017 alle 18:19
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

La sicurezza Wi-Fi interessa tutti gli utenti che sono alla ricerca di soluzioni valide. Il problema è che non tutte le soluzioni, come nel caso di attacchi KRACK, sono protette o proteggibili in modo nativo senza  onerosi e complicati interventi di upgrade.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Il problema della sicurezza di ambienti  wireless e di come proteggerli ha ricevuto un ulteriore impulso da quando è stata resa nota la vulnerabilità dei protocolli wireless relativa alla sicurezza WPA2 conosciuta riferita come KRACK, acronimo che sta per Key Reinstallation Attacks.

Secondo una ricerca realizzata da Mathy Vanhoef si tratta di una tecnica di attacco  all'handshake del protocollo di sicurezza  che permette di impossessarsi di  informazioni sensibili quali numero di carta di credito, password, messaggi chat, email  e via dicendo, in pratica tutto quello che viaggia su rete che può interessare un comune utente di servizi  Internet.

A guardare la cosa  dal punto di vista del bicchiere mezzo pieno e non mezzo vuoto  un attacco Krack  può però  essere portato solo quando  l'attaccante si trova  nel raggio fisico della rete wireless (perlomeno per ora e per quanto si sappia) e quando un dispositivo client si connette o si riconnette alla rete Wi-Fi.

Il tipo di attacco, osserva CIE Telematica, distributore dei prodotti per reti wireless di CTS, può però trovare una barriera non superabile nell'architettura  di base delle soluzioni  stesse.  Il target dell'attacco è infatti il Client e non l'Access Point. Detto altrimenti solo  router Wi-Fi che lavorano  in modalità repeater o in client mode possono venirne interessati. 

Al contrario, nota CIE Telematica, i gateway triple play o residenziali VRG5 (gateway a 4 porte residenziale gestito)  e FWR5  (Gateway gestito  residenziale in fibra  con  AC Wi-Fi) di CTS girano  solo in modalità AP o Router, che non vengono interessate da questo tipo di attacco. In pratica  si tratta di apparati che sono automaticamente e naturalmente protetti da attacchi KRACK.

Ciò non toglie, suggerisce CIE Telematica, che sia opportuno aggiornare  tutti i dispositivi client ( smart phone, tablet o computer ) in modo da avere i dispositivi adeguatamente protetti dagli attacchi. E utile è anche  disporre di un adeguato backup dei dati. Meglio evitare di trovarsi ad osservare il bicchiere mezzo vuoto.

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

5G: cosa è andato storto con la grande promessa?
1

Business

5G: cosa è andato storto con la grande promessa?

Di Antonino Caffo
La "morte" di Windows 10 non sta aiutando a vendere più PC
1

Business

La "morte" di Windows 10 non sta aiutando a vendere più PC

Di Valerio Porcu
Una startup deep-tech italiana riparte da dove Google ed Apple hanno fallito

Sponsorizzato

Una startup deep-tech italiana riparte da dove Google ed Apple hanno fallito

Di Valerio Porcu
Possedere hardware non è più per le aziende moderne. C'è la Subscription Economy

Business

Possedere hardware non è più per le aziende moderne. C'è la Subscription Economy

Di Antonino Caffo
Dove sono i soldi in italia? ai, quantum e cybersecurity

Business

Dove sono i soldi in italia? ai, quantum e cybersecurity

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.