Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Da CTS  soluzioni WiFi  con protezione da KRACK
Business
Immagine di Reti che pensano e SIM nel cloud: la nuova architettura della connettività industriale Reti che pensano e SIM nel cloud: la nuova architettura dell...
Immagine di Perplexity Computer: ho speso 200 euro in 12 ore così non devi farlo tu Perplexity Computer: ho speso 200 euro in 12 ore così non d...

Da CTS soluzioni WiFi con protezione da KRACK

Disponibili da CIE Telematica soluzioni wireless protette in modo nativo e come architettura da attacchi KRACK

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

@Tom's Hardware Italia

Pubblicato il 20/11/2017 alle 18:19
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

La sicurezza Wi-Fi interessa tutti gli utenti che sono alla ricerca di soluzioni valide. Il problema è che non tutte le soluzioni, come nel caso di attacchi KRACK, sono protette o proteggibili in modo nativo senza  onerosi e complicati interventi di upgrade.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Il problema della sicurezza di ambienti  wireless e di come proteggerli ha ricevuto un ulteriore impulso da quando è stata resa nota la vulnerabilità dei protocolli wireless relativa alla sicurezza WPA2 conosciuta riferita come KRACK, acronimo che sta per Key Reinstallation Attacks.

Secondo una ricerca realizzata da Mathy Vanhoef si tratta di una tecnica di attacco  all'handshake del protocollo di sicurezza  che permette di impossessarsi di  informazioni sensibili quali numero di carta di credito, password, messaggi chat, email  e via dicendo, in pratica tutto quello che viaggia su rete che può interessare un comune utente di servizi  Internet.

A guardare la cosa  dal punto di vista del bicchiere mezzo pieno e non mezzo vuoto  un attacco Krack  può però  essere portato solo quando  l'attaccante si trova  nel raggio fisico della rete wireless (perlomeno per ora e per quanto si sappia) e quando un dispositivo client si connette o si riconnette alla rete Wi-Fi.

Il tipo di attacco, osserva CIE Telematica, distributore dei prodotti per reti wireless di CTS, può però trovare una barriera non superabile nell'architettura  di base delle soluzioni  stesse.  Il target dell'attacco è infatti il Client e non l'Access Point. Detto altrimenti solo  router Wi-Fi che lavorano  in modalità repeater o in client mode possono venirne interessati. 

Al contrario, nota CIE Telematica, i gateway triple play o residenziali VRG5 (gateway a 4 porte residenziale gestito)  e FWR5  (Gateway gestito  residenziale in fibra  con  AC Wi-Fi) di CTS girano  solo in modalità AP o Router, che non vengono interessate da questo tipo di attacco. In pratica  si tratta di apparati che sono automaticamente e naturalmente protetti da attacchi KRACK.

Ciò non toglie, suggerisce CIE Telematica, che sia opportuno aggiornare  tutti i dispositivi client ( smart phone, tablet o computer ) in modo da avere i dispositivi adeguatamente protetti dagli attacchi. E utile è anche  disporre di un adeguato backup dei dati. Meglio evitare di trovarsi ad osservare il bicchiere mezzo vuoto.

Le notizie più lette

#1
Perplexity Computer: ho speso 200 euro in 12 ore così non devi farlo tu
2

Business

Perplexity Computer: ho speso 200 euro in 12 ore così non devi farlo tu

#2
RDNA 5 AT0, la top AMD torna per i gamer
9

Hardware

RDNA 5 AT0, la top AMD torna per i gamer

#3
Il MacBook low-cost avrà queste limitazioni
3

Hardware

Il MacBook low-cost avrà queste limitazioni

#4
SwitchBot AI Hub rivoluziona la smart home con OpenClaw

Altri temi

SwitchBot AI Hub rivoluziona la smart home con OpenClaw

#5
Un noto integratore cerebrale accorcia la vita degli uomini
1

Scienze

Un noto integratore cerebrale accorcia la vita degli uomini

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

AI Far West: Anthropic contro il Pentagono e la sfida globale tra Etica e Potere

Business

AI Far West: Anthropic contro il Pentagono e la sfida globale tra Etica e Potere

Di Pasquale Viscanti e Giacinto Fiore
Perplexity Computer: ho speso 200 euro in 12 ore così non devi farlo tu
2

Business

Perplexity Computer: ho speso 200 euro in 12 ore così non devi farlo tu

Di Roberto Buonanno
Reti che pensano e SIM nel cloud: la nuova architettura della connettività industriale
1

Business

Reti che pensano e SIM nel cloud: la nuova architettura della connettività industriale

Di Valerio Porcu
IA e HR: le strategie che ogni azienda dovrebbe conoscere

Business

IA e HR: le strategie che ogni azienda dovrebbe conoscere

Di Antonino Caffo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.