KrackAttacks, le falle nel protocollo WPA2 che mettono a rischio la nostra sicurezza

“Definizione di bravo vicino: uno che non mette la password nel wi-fi.”

Per qualche anno abbiamo creduto, a ragione o a torto, che il WPA2 fosse la soluzione definitiva alle tante falle delle reti 802.11. Ratificato nel 2004 dalla WiFi Alliance, il gruppo che riunisce tutti i più importanti produttori di dispositivi WiFi, lo standard 802.11i (denominato WPA2) introduce due importanti modalità di funzionamento: la modalità WPA Personal, che permette di realizzare una struttura sicura basata sul WPA senza un server di autenticazione. Il WPA personal si basa sull’utilizzo di una chiave condivisa, detta PSK per Pre-shared Key, indicata nel punto di accesso nonché nelle postazioni client (la “password” della rete).  Per le aziende, è possibile implementare la WPA Enterprise, che impone l’utilizzo di un’infrastruttura di autenticazione 802.1x basata sull’uso di un server di autenticazione, generalmente un server RADIUS (Remote Authentication Dial-in User Service), e di un controllore di rete (il punto di accesso). Il WPA2 è rimasto per anni abbastanza sicuro, a meno che -ovviamente- l’utente non utilizzasse password di rete, la PSK, troppo banali e quindi vulnerabili ad attacchi a forza bruta.

Per riepilogare, ecco le differenze tra il WEP, il WPA e il WPA2:

Come ogni tecnologia, però, alla fine qualche falla viene fuori. Ed è quello che è successo in questi ultimi giorni con il WPA2 e la scoperta, di Mathy Vanhoef e del suo staff, di alcune importanti vulnerabilità (9 relative ai client ed 1 sull’infrastruttura) nella gestione delle chiavi di cifratura, che permetterebbe ad un attaccante abbastanza vicino di forzare la riconnessione del client WiFi ad un access point malevolo e, attraverso un attacco Man-in-the-middle, catturare tutto il traffico (compreso quello sotto SSL, con l’uso di sslstrip). Il video dimostrativo, disponibile sul sito web KrackAttacks, è piuttosto chiaro sulle conseguenze di queste vulnerabilità:

Anche senza essere particolarmente esperti di sicurezza informatica, si intuisce un potenziale attaccante malevolo può catturare le nostre password per l’accesso ai servizi sul web, compreso l’home banking, servizi di pagamento digitali, social networks, caselle e-mail etc etc etc… 

Bisogna dire che l’attacco non è dei più semplici da realizzare: oltre alla necessaria competenza e conoscenza dei tools utilizzati (alcuni ancora non disponibili, come dichiara lo stesso autore), bisogna trovarsi fisicamente in un punto non troppo lontano dall’access point per poter opportunamente forzare la redirezione della connessione dei client vittima verso il rougue AP. Tuttavia, nei prossimi mesi, l’impatto della vulnerabilità potrebbe essere devastante.

E’ quindi necessario aggiornare appena possibile tutti i dispositivi vulnerabili, che sono veramente tantissimi (si stima oltre il 41% dei terminali con Android), con le patch che vengono rilasciate in questi giorni dai produttori.

Riferimenti utili:

 

Michele Pinassi

Nato a Siena nel 1978, dopo aver conseguito il diploma in "Elettronica e Telecomunicazioni" e la laurea in "Storia, Tradizione e Innovazione", attualmente è Responsabile del Sistema telefonico di Ateneo presso l'Università degli Studi di Siena. Utilizza quasi esclusivamente software libero. Dal 2006 si occupa di politica locale e da giugno 2013 è Consigliere Comunale capogruppo Siena 5 Stelle.

Potrebbero interessarti anche...

Rispondi

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

%d blogger hanno fatto clic su Mi Piace per questo: