Salta al contenuto

WLAN Italia Articoli

Intervista agli autori: Downlink Packet Capture in OFDMA

Stefano Fontana, Francesca Meneghello e Francesco Gringoli sono tra gli autori del paper “Breaking the Barrier to Downlink Packet Capture in OFDMA Wi-Fi Networks“, 2025.

In questa inervista ci raccontano come hanno messo a punto una tecnica per effettuare Multiuser OFDMA packet capture, ricostruendo i dati trasmessi a ciascun client secondo le RU assegnate a ciascun client dall’AP. Quest’analisi non era possibile in precedenza, se non per la porzione di dati destinati a una singola STA, oppure attraverso funzionalità proprietarie dell’access point.

I ricercatori hanno sviluppato strumenti open source applicabili a hardware commerciale di largo consumo, usando i risultati dell’analisi per valutare l’efficienza dei diversi chipset nel programmare il traffico multiutente.

Tra le fonti citate nello studio, il lavoro pionieristico di Gjermund Raaen, attivo membro della comunità professionale WLAN globale.

Intervista del 19/11/2025 di Jan Reister.

Lascia un commento

Wi-Fi nelle infrastrutture di trasporto urbano

Qualche domenica fa mi trovavo su un vagone della metropolitana di una città europea. Ero seduto in testa ed ho aperto il mio analizzatore Wi-Fi preferito per vedere se c’era qualcosa di interessante.

Oltre ai soliti hotspot personali dei passeggeri, ho notato 2 SSID che comparivano sempre sugli stessi canali 104,116,132 5GHz. Il treno si muoveva tra le stazioni, e le due reti comparivano con diversi BSSID a intensità ora crescente, ora decrescente, seguendo il movimento del treno: si trovavano probabilmente lungo la linea. Ero seduto proprio dietro alla cabina del conducente, e mi separavano dai binari in fronte al treno una parete di metallo e il parabrezza della cabina: questo spiega il basso RSSI (al più, -73dBm).

Molti AP a diverso RSSI, due soli SSID: Blue e Red

Da una prima analisi della traccia, si tratta di access point Westermo Netarec, installati in buon numero, a distanza regolare lungo il tunnel, con due reti (Blue e Red) che suggeriscono i due binari nei due sensi di marcia. Sono configurati con intenzione solo su quei 3 canali, larghezza 20 MHz, generazione 802.11a (1999) con minimum basic rate 6 Mbps e max rate 54 Mbps.

Il Country Code è D0, che viene decodificato come All, e tra i canali supportati (ma non utilizzati) vi sono alcuni cabali non consentiti in Europa come 68, 96, 144, 148, 169, tutti con max Tx Power 20dBm (per alcuni di essi ETSI prescrive max 23 dBm, per altri 14 dBm). In ogni caso questi AP usano solo i 3 canali citati sopra, entro i limiti di trasmissione europei, ed è tutto in regola. La rete è protetta con WPA2 Personal.

Deciso a saperne di più, ho configurato il mio dispositivo di packet capture preferito sui 3 canali 5GHz 104,116,132 lasciando correre la cattura per un po’ di fermate. La sera ho esaminato con calma i pcap con Wireshark.

Beacon e broadcast frames

Westermo Neratec è un’azienda svizzera di impianti per la comunicazione industriale e ferroviaria. Gli AP lungo il tunnel trasmettono beacon e quasi esclusivamente data frame in broadcast.

Un solo dispositivo Westermo Neratec si associa a multipli AP lungo il percorso.

Regolarmente, un certo mac address Westermo Neratec, sempre il medesimo, si associa alla rete ed è certamente un dispositivo installato a bordo treno. Qui sopra si notano le association request, sempre verso DCS-Red, il SSID nel senso di marcia del mio treno.

beacon, probe, association e 4-Way Handshake

Il dispositivo di bordo esegue la consueta discovery (il sistema è sicuramente ottimizzato per ascolare e inviare probe solo sui canali configurati), si associa e completa il 4-way handshake (EAPOL frames), e scambia dati con l’AP, talvolta unicast e più spesso broadcast.

Siamo davanti a un sistema di segnalazione ferroviario, che trasmette informazioni continue a tutti i treni (broadcast data frames), e scambia pochi byte di dati con il treno in movimento (unicast data frame).

Il sistema è configurato per l’efficienza: il roaming ottimizzato sui 3 canali è rapido nella discovery e nel rekeying, le modulazioni basse sono robuste (6Mpps MBR) anche in un ambiente con alto multipath. Forse un po’ datato, ma semplice e senza fronzoli.

Il nome della rete è sempre in chiaro nell’Association Request

Dal punto di vista della sicurezza, nascondere il nome della rete nei beacon sarebbe inutile (lo si ricava facilmente dall’Association Request) e controproducente (renderebbe complesso il troubleshooting e la manutenzione). WPA2 Personal con cifratura CCMP AES è resistente agli attacchi brute force se la PSK è complessa e lunga (e la precisione della configurazione lo fa pensare).

Il Wi-Fi è una tecnologia integrante delle nostre società complesse, capace di gestire comunicazioni critiche per la sicurezza e il funzionamento di infrastrutture urbane ad alta densità di informazioni. Adottare frequenze di libero uso consente risultati di qualità a costi contenuti, con un beneficio addizionale per la collettività.

Disclaimer

L’analisi qui presentata ha scopi di ricerca, insegnamento e divulgazione. E’ stata effettuata a partire da segnali, dati e informazioni di pubblico dominio, in aree accessibili al pubblico, utilizzando esclusivamente strumenti passivi di misurazione radio, conformi alla normativa europea ETSI e certificati CE, disponibili sul mercato di largo consumo. I dati presentati fanno parte del protocollo IEEE802.11 e sono componente intrinseca universalmente osservabile del funzionamento delle reti Wi-Fi. Le frequenze radio usate per il servizio RLAN sono definite a livello europeo e armonizzate in Italia sotto l’autorità del MIMIT all’interno del PNRF.

Jan Reister

Lascia un commento

Intervista agli autori: Wi-Fi 25 years and counting

Francesca Meneghello e Lorenzo Galati Giordano sono tra gli autori del paper “Wi-Fi: Twenty-Five Years and Counting“, 2025 (pdf): una panoramica dei grandi temi del Wi-Fi con attenzione allo sviluppo di 802.11bn (Wi-Fi8), il cui rilascio è previsto nel 2028.

In meno di 40 pagine il paper è una survey completa e agile, adatta al professionista di rete esperto e a chi si sta avvicinando all’argomento, magari preparando la certificazione CWNA.

In questa intervista parliamo di bassa latenza e alta affidabilità, multiutenza, Multi Link Operation (MLO) e Multi AP Coordination (MAPC) e molto altro con due ospiti appassionati ed esperti: Francesca Meneghello (Università degli Studi di Padova) e Lorenzo Galati Giordano (Nokia Bell Labs).

Intervista di Jan Reister del 15/10/2025. Ringrazio Giovanni Geraci (Nokia Standards e Universitat Pompeu Fabra), coordinatore dello studio, per aver facilitato questo incontro.

Lascia un commento

WLANPi Go è arrivato

Perché è interessante:

  • uno strumento/sonda Wi-Fi 7 open source per smartphone
  • prodotto e distribuito professionalmente
  • con un ecosistema aperto di app

Cos’è: uno strumento accessibile chi fa reti Wi-Fi. pensato per l’uso accoppiao a un telefono, Wi-Fi7 e 6GHz, parla con diverse app e con hardware di terze parti.

Quando: annunciato a WLPC Praga 2024, l’evento di lancio è stato ieri, 30 luglio 2025.

Chi: sviluppato da una comunità di appassionati, prodotto professionalmente da Oscium, distribuito in USA e UK (per ora).

Quanto: circa 500€

WLAN Pi Go è l’ultima iterazione di una famiglia di sonde open source basate su Raspberry Pi. Il Go nasce dai tentativi di collegare una Intel BE200 Wi-Fi7 via USB-C a un telefono. Man mano si è aggiunto un Raspberry Pi Compute Module 4, una porta USB-C per un analizzatore di spettro (Oscium Wi-Spy o Lucid) e un magnete MagSafe per accoppiarlo al retro di un telefono.

Comunica con diverse app per iOS, Android, Mac e Windows realizzate da Intuitibits (Adrian Granados), Oscium, Hamina.

Il Go è un punto di svolta per il progetto WLAN Pi, che è riuscito a realizzare uno strumento per l’uso mobile, completamente gestito da un telefono. Le dimensioni contenute permettono di eseguire analisi Wi-Fi, packet capture e altre attività professionali in ogni occasione senza strumenti complessi, pesanti e costosi.

La produzione è stata affidata a Oscium. Ciò ha permesso di realizzare un hardware robusto e professionale, prodotto su scala sufficiente per soddisfare la domanda.

Funzionalità principali:

  • analizzatore Wi-Fi tri-banda e Wi-Fi 7
  • packet capture
  • test di connettività
  • profiler delle capacità dei client

L’ecosistema di app, e la possibilità per chiunque di svilupparne di nuove, aggiunge valore allo strumento e, al contempo alle applicazioni che vi si interfacciano. Le applicazioni con cui il Go parla sono per il momento:

  • Airtool Pi, app iOS di full packet capture per sensori Linux;
  • WiFi Explorer Pi, in beta su iOS, app di analisi Wi-Fi;
  • WiFi Explorer Pro (Mac e Windows), analizzatori Wi-Fi che supportano sonde Linux e Android;
  • Oscium Metageek per Windows
  • Hamina Onsite, app professionale per survey Wi-Fi

Telefoni: sebbene le foto sul sito siano tutte di iPhone serie Pro, il Go è compatibile con qualsiasi iPhone supportato da Apple, e con smartphone Android che supportino Ethernet over USB-C (OTG) ed eroghino abbastanza corrente.

Alternative: ci sono diversi dispositivi e software su varie fasce di prezzo, le cui funzionalità non si sovrappongono mai al 100% con il WLAN Pi Go. E viceversa, il Go non fa tutto quello che altre sonde professionali fanno.

  • un telefono WI-Fi 6E o 7 e l’app Analiti: un analizzatore Wi-Fi completo di speed test ed export dei file pcap (solo beacon) – è la mia scelta preferita per portabilità e costo;
  • Hamina: il Nomad, prodotto da Oscium per Hamina, è un dispositivo specializzato di analisi e survey, ed è anche compatibile con le app di Intuitibits per fare packet capture; molto maneggevole e leggero; è la mia altra scelta preferita;
  • WiFiMan Wizard di Ubiquiti: piccolo, leggero, solo dual-band, ma dal prezzo accessibile;
  • Netally Aircheck G3, Etherscope nXG, Cyberscope: sono già dispositivi Android specializzati e professionali (anche nel costo), abbastanza maneggevoli;
  • Ekahau: il Sidekick2 (abbastanza maneggevole) e le sue app fanno (quasi) tutto e bene: survey, packet capture, analisi Wi-Fi e di spettro;
  • Sidos: il Wand è un ottimo dispositivo per survey, con un complemento di app molto promettenti; maneggevole;

Usi già un WLAN Pi o simile? Cosa pensi delle alternative? Lascia un messaggio nei commenti, o meglio ancora rispondi in mailing list!

Link:

Lascia un commento

Webinar: Nella tana del coniglio: l’analisi di pacchetti

All’interno del ciclo di webinar Wi-Fi Tech Lab che l’Ufficio Formazione GARR organizza in collaborazione con l’Università degli Studi di Milano e la comunità WLAN Italia si è tenuto “Nella tana del coniglio: l’analisi di pacchetti”, docente Jan Reister.

Argomenti trattati: dove, come e perché catturare e analizzare frame 802.11, con alcuni esempi.

Questa è la decima e ultima lezione del ciclo Wi-Fi Tech Lab organizzato dall’Ufficio Formazione GARR in collaborazione con l’Università degli Studi di Milano e la comunità Wlanitalia.

Grazie a tutti coloro che hanno partecipato da ottobre 2024 a maggio 2025!

Jan

Lascia un commento

Webinar: Il Wi-Fi non funziona e altre (quasi) leggende urbane

All’interno del ciclo di webinar Wi-Fi Tech Lab che l’Ufficio Formazione GARR organizza in collaborazione con l’Università degli Studi di Milano e la comunità WLAN Italia si è tenuto “Il Wi-Fi non funziona e altre (quasi) leggende urbane”, docente Jan Reister.

Argomenti trattati: l’arte del troubleshooting, e di come ovvero come trasformare i problemi in opportunità di migliorare le nostre reti wireless..

Il prossimo webinar di maggio (data da confermare) sarà: “Nella tana del coniglio: l’analisi di pacchetti”.

Il ciclo di webinar Wi-Fi Tech Lab è organizzato dall’Ufficio Formazione GARR in collaborazione con l’Università degli Studi di Milano e la comunità Wlanitalia.

Grazie a tutti coloro che hanno partecipato e per le interessantissime domande.

Jan

Lascia un commento

Webinar: Ci servono le basi! Efficienza e alta densità

All’interno del ciclo di webinar Wi-Fi Tech Lab che l’Ufficio Formazione GARR organizza in collaborazione con l’Università degli Studi di Milano e la comunità WLAN Italia si è tenuto “Ci servono le basi! Efficienza e alta densità”, docente Jan Reister.

Argomenti trattati: il concetto di airtime e la sua traduzione in fase di progetto, la gestione dell’efficienza del BSS.

Il prossimo webinar sarà il 30 Aprile con titolo: “Il Wi-Fi non funziona e altre (quasi) leggende urbane”.

Il ciclo di webinar Wi-Fi Tech Lab è organizzato dall’Ufficio Formazione GARR in collaborazione con l’Università degli Studi di Milano e la comunità Wlanitalia.

Grazie a tutti coloro che hanno partecipato e per le interessantissime domande.

Jan

Lascia un commento

Webinar: Qual è la password del Wi-Fi?

All’interno del ciclo di webinar Wi-Fi Tech Lab che l’Ufficio Formazione GARR organizza in collaborazione con l’Università degli Studi di Milano e la comunità WLAN Italia si è tenuto “Qual è la password del Wi-Fi? Reti Open, Personal e Enterprise”, docente Jan Reister.

Argomenti trattati: Una panoramica delle diverse possibilità per proteggere una rete Wi-Fi e di come gestire la transizione verso una migliore sicurezza con WPA3 ed OWE.

Il prossimo webinar sarà il 9 Aprile con titolo: “Ci servonole basi! Efficienza e alta densità”.

Il ciclo di webinar Wi-Fi Tech Lab è organizzato dall’Ufficio Formazione GARR in collaborazione con l’Università degli Studi di Milano e la comunità Wlanitalia.

Grazie a tutti coloro che hanno partecipato e per le interessantissime domande.

Jan

Lascia un commento

Webinar: Faccio di testa mia! I dispositivi Wi-Fi e il roaming

All’interno del ciclo di webinar Wi-Fi Tech Lab che l’Ufficio Formazione GARR organizza in collaborazione con l’Università degli Studi di Milano e la comunità WLAN Italia si è tenuto “Faccio di testa mia! I dispositivi Wi-Fi e il roaming”, docente Jan Reister.

Argomenti trattati: 802.11krv, probing, off-channel scanning, stickiness, soglie Apple e Android, design e progettazione, troubleshooting.

Il prossimo webinar sarà il 19 Marzo con titolo: “Qual è la password del Wi-Fi? Reti Open, Personal e Enterprise”.

Il ciclo di webinar Wi-Fi Tech Lab è organizzato dall’Ufficio Formazione GARR in collaborazione con l’Università degli Studi di Milano e la comunità Wlanitalia.

Grazie a tutti coloro che hanno partecipato e per le interessantissime domande. Una cose che è emersa dalle domande anche questa volta è che gli AP nei corridoi sono duri a morire 🙂 Dovremo fare una puntata speciale solo su questo!

Jan

Lascia un commento

Il terrore dei radar e la realtà di DFS

All’interno del ciclo di webinar Wi-Fi Tech Lab che l’Ufficio Formazione GARR organizza in collaborazione con l’Università degli Studi di Milano e la comunità WLAN Italia si è tenuto “Il terrore dei radar e la realtà di DFS”, relatore Jan Reister.

Abstract: Il Wi-Fi nella frequenza 5GHz 5250-5725 deve convivere con la presenza di radar. A questo scopo in 802.11 esiste la Dynamic Frequency Selection, un meccanismo con cui AP e client cambiano ordinatamente canale appena rilevano un segnale radar. Nonostante timori e pregiudizi storici, i canali U-NII-2A e U-NII-2C sono una risorsa fondamentale in tutte le reti Wi-Fi: scopriremo come.

Devo all’amico René Kriedmann l’ispirazione per questa lezione, con la sua presentazione Die Mystik des Radars al WLAN Klassentreffen 2024. Qui la registrazione dell’idea iniziale del 2023:

Il prossimo webinar sarà il 26 febbraio 2025 con titolo: Faccio di testa mia! I dispositivi client e il roaming, dove si parlerà, indovina un po’, di roaming.

L’iscrizione è aperta e gratuita.

Il ciclo di webinar Wi-Fi Tech Lab è organizzato dall’Ufficio Formazione GARR in collaborazione con l’Università degli Studi di Milano e la comunità Wlanitalia.

Grazie a tutti coloro che hanno partecipato e per le moltissime domande.

Jan

Lascia un commento

Canali: problemi di larghezza e altri difetti

Screenshot

Registrazione del webinar del 15/1/2025

All’interno del ciclo di webinar Wi-Fi Tech Lab che l’Ufficio Formazione GARR organizza in collaborazione con l’Università degli Studi di Milano e la comunità WLAN Italia si è tenuto “Canali: problemi di larghezza e altri difetti”, relatore Jan Reister.

Abstract: 802.11 è un protocollo decentrato, su mezzo trasmissivo condiviso e half-duplex. Per comunicare in modo efficiente, i client di una rete Wi-Fi usano diversi metodi per trasmettere e ricevere dati a turno, minimizzando le probabilità di collisioni. Si parlerà di CSMA/CA, DCF e delle implicazioni nella progettazione e gestione di reti Wi-Fi

Il prossimo webinar sarà il 5 febbraio 2025 con titolo: Il terrore dei radar e la realtà di DFS, dove si parlerà di bande 5 GHz UNII-2A e UNII-2C, .

L’iscrizione è aperta e gratuita.

Il ciclo di webinar Wi-Fi Tech Lab è organizzato dall’Ufficio Formazione GARR in collaborazione con l’Università degli Studi di Milano e la comunità Wlanitalia.

Grazie a tutti coloro che hanno partecipato e per le moltissime domande.

Jan

Nella foto: fermo immagine del celebre spot dei Pennelli Cinghiale. Curiosità: ho incrociato l’azienda Cinghiale conoscendo Duty Gorn, artista milanese che ha realizzato numerose opere nel Museo del Tempo dell’azienda.

Lascia un commento

Tocca a me, tocca a te: capire l’accesso al mezzo trasmissivo nel Wi-Fi

Registrazione del webinar del 11/12/2024

All’interno del ciclo di webinar Wi-Fi Tech Lab che l’Ufficio Formazione GARR organizza in collaborazione con l’Università degli Studi di Milano e la comunità WLAN Italia si è tenuto “Tocca a me, tocca a te: capire l’accesso al mezzo”

Docente: Jan Reister (Università di Milano)

Abstract: 802.11 è un protocollo decentrato, su mezzo trasmissivo condiviso e half-duplex. Per comunicare in modo efficiente, i client di una rete Wi-Fi usano diversi metodi per trasmettere e ricevere dati a turno, minimizzando le probabilità di collisioni. Si parlerà di CSMA/CA, DCF e delle implicazioni nella progettazione e gestione di reti Wi-Fi

Il prossimo webinar sarà il 15 gennaio 2025 con titolo: Canali: problemi di larghezza e altri difetti dove si parlerà di aggregazione di canali in 5 GHz, e cosa cambia in 6 GHz.

L’iscrizione è aperta e gratuita.

Il ciclo di webinar Wi-Fi Tech Lab è organizzato dall’Ufficio Formazione GARR in collaborazione con l’Università degli Studi di Milano e la comunità Wlanitalia.

Lascia un commento

Timidi passi con gli analizzatori Wi-Fi

Registrazione evento del 30/10/2024

In questo incontro teorico/pratico osserveremo le nostre reti wireless con un analizzatore wi-fi. Si tratta di applicazioni software che usano le informazioni di rete del sistema operativo e della scheda wi-fi per costruire una tabella ragionata e un grafico delle reti wi-fi rilevate. Le informazioni che forniscono sono semplici e accessibili, con possibilità di approfondimenti tecnici.

Programma:

Saranno presentati alcuni analizzatori per i principali sistemi operativi, e verranno esaminati diversi scenari di analisi e ottimizzazione delle reti wireless misurate.

Livello del corso: divulgativo, con approfondimenti tecnici

Destinatari: tecnici di rete, specialisti di reti wireless

Data: 30/10/2024 h 10:30

Durata: 90 minuti

Iscrizione: https://learning.garr.it

Prerequisiti:

è consigliabile installare del software pertinente sul proprio pc, a scelta:

Il ciclo di webinar Wi-Fi Tech Lab è organizzato dall’Ufficio Formazione GARR in collaborazione con l’Università degli Studi di Milano e la comunità Wlanitalia.

Lascia un commento

Registrazione: Wi-Fi7 senza fuffa

Registrazione dell’evento del 9/10/2024

Wi-Fi7 è l’ultima generazione tecnologica di 802.11 che promette Extremely High Throughput (EHT) nelle reti wireless. Oltre gli slogan del marketing, Wi-Fi7 offre efficienza e sicurezza con alcune funzionalità importanti nei 6GHz. In questo seminario si intende fornire gli strumenti per comprendere l’evoluzione del Wi-Fi e applicarla a tempi, problematiche e peculiarità della comunità GARR.

Programma:

  • Le esigenze specifiche di università e ricerca
  • Generazioni Wi-Fi e obiettivi a confronto
  • Le promesse di Wi-Fi7
  • Il mito della velocità e la realtà dell’efficienza
  • Wi-Fi7 e 6GHz
  • Punti di attenzione in GHz
  • Sicurezza delle reti 802.1X, passphrase e Open
  • Pianificare il passaggio a WPA3
  • Architetture e segmentazione
  • eduroam
  • La strategia mobile-first
  • Guida all’azione

Data: 9/10/2024 h 10:30

Durata: 90 minuti

Livello del corso: divulgativo, con approfondimenti tecnici

Destinatari: responsabili ICT, tecnici di rete, specialisti di reti wireless

Iscrizione: https://learning.garr.it/

Il ciclo di webinar Wi-Fi Tech Lab è organizzato dall’Ufficio Formazione GARR in collaborazione con l’Università degli Studi di Milano e la comunità Wlanitalia.

Lascia un commento

SSID Confusion attack (CVE-2023-52424)

Héloïse Gollier e Mathy Vanhoef hanno pubblicato un nuovo attacco alle reti Wi-Fi protette chiamato evocativamente “SSID Confusion”.

Riassunto: attacco di nicchia con impatto limitato per ora, ma molto interessante per capire come funziona la sicurezza Wi-Fi.

Dettagli: L’attacco si basa sulla mancata protezione del SSID con 802.11w (Protected Management rames), protezione che viene introdotta parzialmente in 802.11be (Wi-Fi 7). Quando un’ente usa lo stesso metodo di autenticazione e le stesse  credenziali (es. 802.1X PEAP, o EAP-TLS) su due o più reti diverse (es. TrustedNet e WrongNet), è possibile indurre un client che intende connettersi a TrustedNet, a connettersi a WrongNet senza errori, visualizzando il SSID TrustedNet sul dispositivo.

Lo scenario è la segmentazione delle reti per banda o per livello di sicurezza, ad esempio un SSID rete24 su 2.4 GHz e uno rete5 su 5 GHz, con la stessa autenticazione WPA2 Enterprise dietro.

Oppure, un SSID rete-legacy con PMF disabilitato e un SSID rete-moderna con PMF mandatorio.

Tramite un rogue AP Multi-Channel Man-in-the-Middle (MC-MitM) si può indurre un client a connettersi a una rete differente dalla desiderata, che potrebbe avere un livello d scurezza più basso.

Gli autori citano esplicitamente il mondo eduroam nelle università come un contesto realistico.

La spiegazione tecnica è che dove lo SSID non contribuisce alla creazione della PMK (Pairwise Sesson key da cui derivano le chiavi temporanee di sessione, PTK), le PTK possono essere riusate indifferentemente anche su un diferente SSID che usi la stessa autenticazione. Laddove invece lo SSID viene usato per la creazione della PMK, l’attacco non è possibile.

WPA2 Enterprise e un flavor di WPA3 Personal (SAE-loop) sono vulnerabili, WPA2 Personal e l’altro flavor di WPA3 Personal (SAE-const) sono immuni.

La difesa semplice consiste nel non usare la stessa autenticazione su due reti diverse, per esempio usando passphrase diverse su due reti WPA3 Personal (fin qui è logico), o due metodi EAP differenti, es PEAP e EAP-TTTLS (non è sempre immediato e praticabile).

La difesa complessa è l’inclusione dell’autenticazione forte del SSID in 802.11, e la certificazione obbligatoria da parte della Wi-Fi Alliance. 

Valutazione: Dobbiamo considerare l’impatto di questo attacco rispetto agli scenari in cui è possibile: usare la stessa passphrase in due reti WPA3 Personal è certamente cattiva pratica, ma nel caso di 802.1X l’impatto dell’attacco va confrontato con i benefici della segmentazione delle reti (per livelli di sicurezza e capacità dei client). 

H. Gollier and M. Vanhoef. SSID Confusion: Making Wi-Fi Clients Connect to the Wrong Network. In the Proceedings of the 17th ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec), 2024

Ringrazio Nicola Susan che per primo me lo ha segnalato.

Jan

Aggiornamento: il 7/8/2024 l’autore ha pubblicato un chiarimento, in reazione alle molte perplessità sollevate:

First, it’s by no means something to panic about, but it’s nice research to make one think about threat models.

https://www.mathyvanhoef.com/2024/08/the-ssid-confusion-attack-common.html

Lascia un commento