Close
Cerca
Filters

WPA2 la vulnerabilità spiegata:

WPA2 la vulnerabilità spiegata:

Negli ultimi giorni ha fatto scalpore la notizia che anche il protocollo per la protezione delle connessioni wireless WPA2 è stato colpito da un vulnerabilità.

WPA2 è stato considerato il sistema di protezione per il wireless più sicuro, ovviamente era solo questione di tempo perchè qualcuno ne scovasse una falla, chiamata "tecnicamente" KRACKs (key reinstallation attacks)

Praticamente l'attaccamente riesce a leggere le informazioni in transito nella rete wifi e inoculare (secondo la tipologia del dispositivo) anche cosice malware per scalare le credenziali di rete ed assumerne il comando.

Moltissimi dispositivi WiFi sono, praticamente, vulnerabili a questo tipo di attacco: potete trovarne una lista (quasi) completa QUI

L'attacco è stato dimostrato alla conferenza Black Hat europea, di seguito ne visualizzate il video:

I sistemi più colpiti sono Linux ed Android (6.0 o successivo) grazie alle caratteristiche del client wpa_supplicant 2.4 che permette la sostituzione della chiave e rendere decriptabile il traffico (si stima che oltre il 50% dei dispositivi sia vulnerabile).

COME FUNZIONA ? Lasciando perdere i tecnicismi, l'idea della "chiave sostitutiva" si basa sul funzionamento stesso della rete wireless: ogni volta che un client o un dispositivo si connette alla rete wireless, effettua un "handshake" (stretta di mano) a 4 vie, vengono spediti 4 messaggi di configurazione, quindi si riceve la chiave di critografia e la si utilizza per crittografare il traffico. A causa delle caratteristiche della rete senza fili, la chiave viene comunicata dopo il 3° messaggio che viene ripetuto più volte per compensare possibili perdite di segnale. Il risultato è che il dispositivo riceve il terzo messaggio molteplici volte; ogni volta che lo riceve, la chiave viene reinstalata e il traffico ricriptato. A questo punto l'attaccante può sostituire il terzo messaggio con una propria chiave, ingannando il dispositivo che la sostituisce alla precedente ed esegue la crittografia con una chiave conosciuta !

L'impatto di questa tecnica è molto profonda: l'attaccante può decriptare l'intero traffico, scoprire password, account e chiavi, inoltre, potenzialmente, può inoculare malware che permettano una rapida scalata al pieno controllo del sistema.

Anche MacOS e OpenBSD sono tecnicamente vulnerabili all'attacco, questo potrebbe estendere la portata di questo problema.

CONSIDERAZIONI:

Sarà necessario un WPA3 ? Non esattamente, basterebbe una patch correttiva del dispositivo wifi, sempre che il produttore lo realizzi, lo metta a disposizione e che venga correttamente installato !

Basta cambiare la password WiFi ? No, la tecnica utilizzata permette di bypassare la password WiFi, pertanto non serve...

Come si può "tamponare" questa emergenza ? Purtroppo le armi a difesa sono molto poche, una buona norma sarebbe quella di disabilitare il protocollo 802.11r (fast roaming) ma la vera difesa è costituita dall'aggiornamento dei dispositivi !

Meglio tornare al vecchio protocollo WEP ? NO, quello è anche peggio (craccabile anche da uno smartphone !), meglio tenere WPA2

 

Lascia un commento