WPA2: Le vulnerabilità scoperte minacciano le Wi-Fi di tutto il mondo?

wpa2

L’attacco KRACK può mettere a serio rischio dati bancari, numeri di carte di credito e un ampio ventaglio di dati sensibili. La crittografia WPA2 non è più sicura?

La notizia sta facendo il giro del mondo e ha provocato un terremoto nella comunità informatica. Securityinfo.it riporta che il protocollo di crittografia WPA2, capace di proteggere qualsiasi router e dispositivo Wi-Fi da intrusioni, è stato craccato da un gruppo di ricercatori. Il sito KRACK Attacks è stato tempestivamente creato per fornire informazioni precise sui dati scoperti e su come è stato portato a termine l’attacco. I ricercatori Mathy Vanhoef and Frank Piessens hanno infatti evidenziato un ventaglio di vulnerabilità che permette intrusioni nel traffico generato fra dispositivi e access point Wi-Fi.

1 Dati intercettabili

Per rendere più chiaro il concetto, significa che un hacker a distanza fisica da un access point, casalingo o aziendale, può intromettersi nelle comunicazioni internet dei singoli dispositivi e intercettare info non protette, ad esempio dati immessi su siti non-HTTPS o generati da dispositivi di domotica connessi alla rete.

2 Miliardi di dispositivi a rischio

L’attacco KRACK (acronimo di Key Reinstallation Attack) prende di mira la four-way handshake del protocollo WPA. Questa handshake viene eseguita quando un determinato client o dispositivo intende collegarsi a un qualsiasi network Wi-Fi. L’handshake permette di confermare le credenziali sia del dispositivo, sia della rete a cui ci si sta connettendo. Inoltre, crea una nuova chiave di crittografia per permettere la condivisione sicura del traffico generato da e verso l’access point. Al momento, è praticamente utilizzata da ogni dispositivo capace di connettersi in Wi-Fi. In altre parole, miliardi di dispositivi in tutto il mondo sono a rischio intrusione.

3 KRACK, come funziona?

Ma come funziona l’attacco? L’hacker, a distanza fisica, trova un network WPA2 vulnerabile. Ne realizza quindi una copia carbone per falsificare l’indirizzo MAC, e successivamente ne cambia il canale Wi-Fi. Questo nuovo network “civetta”, agisce così da intermediario fra il network originario e ogni dispositivo che cerca di connettersi ad esso. In condizioni normali, il protocollo WPA2 richiede una chiave unica per crittografare ogni dato. Tuttavia, l’attacco descritto forza alcune implementazioni della WPA2 in modo da riutilizzare la stessa combinazione di chiavi più di una volta. Tutto questo avviene senza mai scoprire la password originaria della rete Wi-Fi.

4 Android e Linux i più vulnerabili

Se possibile, il problema è anche più grave su Android e Linux. Il motivo è da ricercare in un bug dello standard WPA2, che non forza il client a richiedere una chiave crittografata nuova ad ogni connessione. In alcuni casi, uno script mirato può addirittura bypassare le connessioni HTTPS, esponendo username, password e una miriade di altri dati sensibili.

5 Domande e risposte

Abbiamo estrapolato alcuni punti dalla Q&A pubblicata su KRACK Attacks, per permettere di capire meglio a quali rischi andiamo incontro.

6 Cosa è possibile fare per difendersi? Devo cambiare la mia password Wi-Fi?

KRACK riesce a bypassare i network senza bisogno della password. Cambiare regolarmente la password della vostra rete Wi-Fi è buona norma, ma inutile per difendersi da exploit di questo tipo. Allo stesso modo, è inutile spostarsi su altre forme di crittografia come la meno sicura WEP. Al momento non è possibile fare molto, se non attendere gli aggiornamenti per tutti i propri dispositivi. I ricercatori hanno tempestivamente contattato più di 100 aziende di spicco, mettendole al corrente del problema. A questo punto la palla passa a loro e alla velocità con cui sapranno fornire upgrade ai propri dispositivi.

7 Quali configurazioni sono vulnerabili?

Praticamente tutte. L’attacco funziona sia con WPA1 sia con WPA2, qualsiasi sia la cifratura (WPA-TKIP, AES-CCMP, GCMP). Come detto, l’unica forma di protezione saranno le patch che saranno distribuite dai rispettivi produttori.

8 Quali sono i rischi effettivi?

Le vulnerabilità sembrano essere state scoperte per la prima volta dai due ricercatori. È improbabile che qualcuno le conoscesse prima di oggi, per cui i rischi iniziano da ora. Qualsiasi rete Wi-Fi al momento è a rischio, anche se non tutti gli attacchi possibili sono semplici da realizzare. Attenzione particolare è rivolta a possessori di dispositivi Android o basati su sistema operativo Linux e derivati. Secondo i ricercatori, il 41% di questi device è esposto ad attacchi molto semplici da effettuare.

9 Un VPN può aiutare?

Sì, un VPN può essere utilizzato per navigare con un grado di sicurezza maggiore. Altre norme di sicurezza consistono nell’evitare qualsiasi connessione che non sia HTTPS e aggiornare qualsiasi dispositivo smart presente in casa. Possono infatti essere usati per intercettare dati, acquisire password e, nel caso di allarmi connessi al Wi-Fi, modificare e copiare dati di protezione.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *