{"id":28623,"date":"2024-04-03T12:12:39","date_gmt":"2024-04-03T10:12:39","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28623"},"modified":"2024-04-03T12:12:39","modified_gmt":"2024-04-03T10:12:39","slug":"wi-fi-pmkid-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/wi-fi-pmkid-attack\/28623\/","title":{"rendered":"Attacchi alle reti Wi-Fi con l&#8217;utilizzo dell&#8217;intercettazione PMKID"},"content":{"rendered":"<p>Preoccuparsi della sicurezza della rete wireless non \u00e8 cos\u00ec paranoico come qualcuno potrebbe pensare. Molti router hanno un\u2019impostazione predefinita che rende le reti Wi-Fi protette tramite WPA\/WPA2 piuttosto vulnerabili. In questo post parleremo di uno dei metodi pi\u00f9 efficaci per hackerare le reti wireless che sfrutta questa impostazione e del modo per proteggersi.<\/p>\n<h2>L\u2019attacco pi\u00f9 semplice ed efficace a WPA\/WPA2-PSK: l\u2019intercettazione PMKID<\/h2>\n<p>L\u2019intercettazione PMKID \u00e8 il metodo pi\u00f9 efficace, facile da eseguire e completamente non rilevabile per attaccare le reti wireless protette dagli standard WPA\/WPA2. In sostanza, questo attacco comporta l\u2019intercettazione delle password Wi-Fi crittografate che i router wireless trasmettono costantemente, anche quando non \u00e8 connesso alcun dispositivo. Dopo aver ottenuto la password crittografata, l\u2019autore dell\u2019attacco pu\u00f2 utilizzare il <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/\" target=\"_blank\" rel=\"noopener\">metodo di forza bruta<\/a> per decrittografarla e quindi connettersi alla rete Wi-Fi.<\/p>\n<p>Questo attacco pu\u00f2 essere effettuato anche su larga scala utilizzando una tecnica chiamata <a href=\"https:\/\/it.wikipedia.org\/wiki\/Wardriving\" target=\"_blank\" rel=\"noopener nofollow\">wardriving<\/a>. In questo caso, l\u2019autore dell\u2019attacco si sposta per una citt\u00e0 eseguendo la scansione di tutte le reti wireless disponibili e intercettando le password crittografate trasmesse dai router. Non sono necessarie molte attrezzature per farlo: bastano un laptop, un adattatore Wi-Fi a lungo raggio e un\u2019antenna potente.<\/p>\n<p>Le password crittografate intercettate possono essere violate anche in mobilit\u00e0. Tuttavia, l\u2019autore dell\u2019attacco potrebbe preferire aspettare di essere a casa e immettere tutte le password raccolte in uno strumento per decifrarle su un computer ad alte prestazioni (o noleggiare potenza di calcolo sul cloud). L\u2019efficacia di questo attacco \u00e8 stata recentemente <a href=\"https:\/\/e.vnexpress.net\/news\/news\/thousands-of-wi-fi-passwords-collectible-using-homemade-device-4716364.html\" target=\"_blank\" rel=\"noopener nofollow\">dimostrata<\/a> ad Hanoi: un hacker vietnamita ha effettuato la scansione di circa 10.000 reti wireless ed \u00e8 riuscito a decifrare le password di met\u00e0 di esse.<\/p>\n<div id=\"attachment_28624\" style=\"width: 1370px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28624\" class=\"size-full wp-image-28624\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/04\/03114219\/wi-fi-pmkid-attack-01.jpg\" alt=\"Attrezzatura necessaria per attacchi di massa alle reti Wi-Fi utilizzando l'intercettazione PMKID \" width=\"1360\" height=\"816\"><p id=\"caption-attachment-28624\" class=\"wp-caption-text\">Questo \u00e8 tutto ci\u00f2 che serve per hackerare 5.000 reti wireless utilizzando l\u2019intercettazione PMKID. <a href=\"https:\/\/e.vnexpress.net\/news\/news\/thousands-of-wi-fi-passwords-collectible-using-homemade-device-4716364.html\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<h2>Com\u2019\u00e8 possibile hackerare il Wi-Fi utilizzando l\u2019intercettazione PMKID?<\/h2>\n<p>Perch\u00e9 i router wireless trasmettono continuamente la password Wi-Fi, anche se in formato crittografato? Questa \u00e8 una funzione di base dello <a href=\"https:\/\/it.wikipedia.org\/wiki\/IEEE_802.11r\" target=\"_blank\" rel=\"noopener nofollow\">standard 802.11r<\/a>, che \u00e8 implementato nella maggior parte dei router e in genere \u00e8 abilitato per impostazione predefinita. Questo standard consente il roaming veloce nelle reti Wi-Fi utilizzando pi\u00f9 punti di accesso. Per accelerare la riconnessione del dispositivo client ai nuovi punti di accesso, i dispositivi trasmettono costantemente il proprio identificatore: lo stesso PMKID.<\/p>\n<p>Questo identificatore \u00e8 un derivato della chiave PMK (Pairwise Master Key). Pi\u00f9 precisamente, contiene il risultato di un calcolo della funzione hash SHA-1, i cui dati di origine includono la chiave PMK e alcuni dati aggiuntivi. La chiave PMK stessa, a sua volta, \u00e8 il risultato di un calcolo della funzione hash SHA-1 della password Wi-Fi.<\/p>\n<p>In altre parole, il PMKID contiene la password della rete wireless, sottoposta ad hashing due volte. In teoria, il processo di hashing \u00e8 irreversibile, il che significa che \u00e8 impossibile recuperare i dati originali dal valore hash risultante. I creatori dello standard 802.11r si sono presumibilmente basati su questo presupposto per ideare il meccanismo di roaming veloce tramite PMKID.<\/p>\n<p>Tuttavia, i dati con hashing possono essere sottoposti ad attacchi di forza bruta. L\u2019operazione \u00e8 resa particolarmente semplice dal fatto che le persone utilizzano di rado password particolarmente complesse per le reti wireless, basandosi spesso su combinazioni di caratteri abbastanza prevedibili. I creatori dello standard 802.11r ovviamente non ne hanno tenuto conto.<\/p>\n<p>Questo problema \u00e8 stato <a href=\"https:\/\/hashcat.net\/forum\/thread-7717.html\" target=\"_blank\" rel=\"noopener nofollow\">scoperto<\/a> alcuni anni fa dal team che sta dietro a una delle utilit\u00e0 di recupero password pi\u00f9 popolari (in altre parole uno strumento per decifrare le password), Hashcat. Da allora, sono stati sviluppati strumenti specializzati specificamente per decifrare i PMKID intercettati.<\/p>\n<div id=\"attachment_28625\" style=\"width: 1454px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28625\" class=\"size-full wp-image-28625\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/04\/03120457\/wi-fi-pmkid-attack-02.png\" alt=\"Violazione di una password Wi-Fi da un PMKID intercettato \" width=\"1444\" height=\"1482\"><p id=\"caption-attachment-28625\" class=\"wp-caption-text\">Estrazione della password \u201chashcat!\u201d dal PMKID intercettato di una rete wireless. <a href=\"https:\/\/hashcat.net\/forum\/thread-7717.html\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>In pratica, l\u2019autore dell\u2019attacco di solito intercetta il PMKID contenente la password crittografata e quindi utilizza un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dictionary-attack\/\" target=\"_blank\" rel=\"noopener\">attacco a dizionario,<\/a> ovvero applica la forza bruta alle password pi\u00f9 comuni, che vengono raccolte in un database.<\/p>\n<h2>Come proteggere la rete wireless da un attacco PMKID<\/h2>\n<p>Cosa puoi fare per prevenire un attacco di intercettazione PMKID alla tua rete wireless? Fortunatamente, ci sono diverse misure di protezione che non sono troppo difficili da implementare:<\/p>\n<ul>\n<li><strong>Crea una password per la tua rete wireless che sia quanto pi\u00f9 lunga e complessa possibile.<\/strong> Se l\u2019autore di un attacco PMKID intercetta la password con hash dal Wi-Fi, deve comunque decrittografarla in seguito: pi\u00f9 complessa \u00e8 la password, minori sono le probabilit\u00e0 che riesca nel suo intento. Pertanto, per proteggerti da questo attacco, crea la password pi\u00f9 lunga e indecifrabile possibile per la rete wireless.<\/li>\n<li><strong>Disabilita la trasmissione PMKID nelle impostazioni del router.<\/strong> Sfortunatamente, non tutti i router lo consentono, ma vale la pena verificare se il tuo dispone di questa impostazione. Puoi trovarla cercando PMKID o 802.11r.<\/li>\n<li><strong>Passa a WPA3.<\/strong> Se tutti i tuoi dispositivi supportano questo standard di protezione Wi-Fi pi\u00f9 recente, vale la pena valutare se passare a questo protocollo: WPA3 \u00e8 generalmente molto pi\u00f9 sicuro di WPA2 e, soprattutto, non \u00e8 suscettibile di intercettazione PMKID.<\/li>\n<li><strong>Imposta una rete guest.<\/strong> Pu\u00f2 essere noioso dover immettere frequentemente una password complessa per la rete principale nei nuovi dispositivi, quindi <a href=\"https:\/\/www.kaspersky.it\/blog\/guest-wifi\/16295\/\" target=\"_blank\" rel=\"noopener\">configura una rete guest<\/a> con una password pi\u00f9 semplice. A proposito, \u00e8 anche <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-secure-smart-home\/47472\/\" target=\"_blank\" rel=\"noopener nofollow\">consigliabile<\/a> trasferire elementi potenzialmente non sicuri come i dispositivi IoT nella rete guest.<\/li>\n<li><strong>Utilizza la funzione \u201c<\/strong><a href=\"https:\/\/support.kaspersky.ru\/help\/Kaspersky\/Win21.7\/it-IT\/138204.htm\" target=\"_blank\" rel=\"noopener nofollow\">Dispositivi nella rete<\/a><strong>\u201c<\/strong>, disponibile negli abbonamenti <a href=\"https:\/\/www.kaspersky.it\/plus?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> e <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>. Questa funzione mostra un elenco di dispositivi nella rete e ti avvisa se un nuovo dispositivo si connette.<\/li>\n<\/ul>\n<p>Per una protezione aggiuntiva dei dati trasmessi nel caso qualcuno riesca comunque ad hackerare la tua rete Wi-Fi, utilizza una VPN su tutti i dispositivi per proteggere la connessione Internet, come <a href=\"https:\/\/www.kaspersky.it\/security-cloud?icid=it_kdailyplacehold_pla_ona_afm__onl_b2c_kasperskydaily_lnk_______#buy-section\" target=\"_blank\" rel=\"noopener\">Kaspersky Secure Connection<\/a>, anch\u2019esso incluso negli abbonamenti <a href=\"https:\/\/www.kaspersky.it\/plus?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> e <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Qual \u00e8 il modo pi\u00f9 semplice per hackerare una rete wireless protetta da WPA2? Utilizzare l&#8217;intercettazione PMKID. Ecco come funziona e cosa puoi fare per proteggerti.<\/p>\n","protected":false},"author":2726,"featured_media":28626,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641,2194],"tags":[20,1150,2185,638,62,111,736,45,510,49,3817,134],"class_list":{"0":"post-28623","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"category-privacy","10":"tag-attacchi","11":"tag-hacking","12":"tag-kaspersky-secure-connection","13":"tag-minacce","14":"tag-password","15":"tag-privacy","16":"tag-router","17":"tag-sicurezza","18":"tag-vpn","19":"tag-wi-fi","20":"tag-wi-fi-guest","21":"tag-wifi"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wi-fi-pmkid-attack\/28623\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wi-fi-pmkid-attack\/27186\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wi-fi-pmkid-attack\/22494\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/wi-fi-pmkid-attack\/11521\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wi-fi-pmkid-attack\/29862\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wi-fi-pmkid-attack\/27361\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wi-fi-pmkid-attack\/27125\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wi-fi-pmkid-attack\/29808\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wi-fi-pmkid-attack\/37126\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wi-fi-pmkid-attack\/12171\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wi-fi-pmkid-attack\/50790\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wi-fi-pmkid-attack\/21638\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wi-fi-pmkid-attack\/22351\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wi-fi-pmkid-attack\/31038\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/wi-fi-pmkid-attack\/27548\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wi-fi-pmkid-attack\/33368\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wi-fi-pmkid-attack\/32994\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/wifi\/","name":"WiFi"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28623","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28623"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28623\/revisions"}],"predecessor-version":[{"id":28627,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28623\/revisions\/28627"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28626"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28623"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28623"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28623"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}