WPA e WPA2 craccati grazie all’utilizzo di GPU Nvidia

di Fabrizio Sinopoli

Pubblicato 15 Ottobre 2008
Aggiornato 12 Febbraio 2018 20:49

logo PMI+ logo PMI+

La tecnologia WiFi sta prendendo sempre più piede, anche in Italia: molti di coloro che hanno una connessione a banda larga in casa, adottano una soluzione senza fili per la propria rete. Anche le aziende ricorrono sempre più spesso a questa soluzione.

I motivi sono molteplici: innanzitutto la comodità che una connessione WiFi offre. Non si è vincolati da un cavo di rete, dal numero di porte Ethernet installate. C’è quindi la possibilità di muoversi da una stanza all’altra, da un ufficio all’altro senza perdere la connessione. Senza dimenticare poi il sempre più crescente utilizzo di dispositivi WiFi: palmari, cellulari, ma anche lettori MP3 come l’iPod Touch e altri ancora.

Ma a livello di sicurezza, cosa comporta questa soluzione?

Ne abbiamo parlato più volte sul nostro blog: abbiamo presentato gli accorgimenti per mettere in sicurezza la propria rete di casa, abbiamo visto come Bruce Schneier preferisca addirittura avere una connessione aperta.

La soluzione che si adotta spesso prevede l’utilizzo degli algoritmi di crittografia WPA e WPA2, considerati sicuri.

Ma uno studio effettuato dalla ElcomSoft, società russa specializzata in sistemi di decrittazione delle password, tende a minare questa sicurezza: infatti, con l’utilizzo di uno degli ultimi modelli di scheda grafica della Nvidia e di alcuni software con licenza GPU, si è dimostrato come sia possibile violare una rete WiFi crittata (con WPA) in tempi 100 volte inferiori rispetto ai metodi conosciuti finora, che prevedono l’uso solo di CPU.

I dettagli sono disponibili nell’articolo WiFi encryption cracked by Russians using Nvidia graphics cards apparso su iTWire.

Di fronte a nuovi scenari che potrebbero scaturire da questi progetti, i maggiori esperti di sicurezza consigliano alle aziende, in cui la sicurezza deve essere forte e garantita, di utilizzare una rete VPN.

Per le reti casalinghe, mi sento invece di consigliare, oltre a quanto già detto in un nostro precedente articolo, in particolare l’utilizzo di WPA/WPA2 e di una access list basata sul MAC address.