TekNiko.it si avvale di cookie tecnici, anche di terze parti, per le finalità illustrate nella privacy policy. Se accedi a un qualunque elemento sottostante acconsenti a utilizzarli.

Valutazione attuale: 0 / 5

Stella inattivaStella inattivaStella inattivaStella inattivaStella inattiva
 

Key Reinstallation Attacks - Scoperta una grave falla sul protocollo WPA2

Sono state rilevate diverse vulnerabilità nel protocollo WPA2 che di fatto metterebbero a rischio la sicurezza di tutte le reti WiFi permettendo a utenti malintenzionati di spiare il traffico dati tra router e client.

Una serie di vulnerabilità di sicurezza sono state individuate sul protocollo WPA2. Le lacune, qui parzialmente descritte sono state mantenute sostanzialmente segrete per settimane. 
WPA2 (Wi-Fi Protected Access 2) è l'algoritmo il cui utilizzo è sempre stato fino ad oggi consigliato per la protezione delle reti WiFi. Nato nel 2004, WPA2 risolve (o sarebbe meglio dire risolveva) tutti i problemi di sicurezza individuati nell'ormai insicuro WEP e i difetti che riguardano anche il più recente WPA.
A partire dal 2006, tutti i dispositivi wireless che si fregiano del marchio WiFi devono obbligatoriamente supportare il protocollo WPA2.

tekniko attaccare reti wifi WPA2 logo smallUn gruppo di ricercatori ha pubblicato i dettagli di un proof-of-concept su un exploit ribattezzato Krack (Key Reinstallation Attacks), che consentirebbe a un attaccante di spiare tutto il traffico scambiato da un device all’altro. Secondo il team della belga Katholieke Universiteit Leuven, Krack permetterebbe di decifrare i dati crittografati, di deviare le connessioni Tcp, di effettuare content injection sul traffico Http e molto altro ancora. I bug possono essere sfruttati con l’exploit del processo four way handshake (stretta di mano a quattro vie), che consente di portare a termine l’autenticazione fra client e access point stabilendo una chiave per cifrare i dati trasmessi.

Il terzo degli scambi della catena, in cui viene inviata la chiave temporanea Gtk è quello incriminato: queste informazioni, se il processo viene manipolato, possono essere comunicate più di una volta e in modo che il numero pseudo casuale trasmesso al primo step della “stretta di mano” possa indebolire la crittografia.

Trattandosi di una vulnerabilità a livello di protocollo sono interessate la maggior parte o la totalità delle implementazioni corrette dello standard” Wpa2, ha fatto sapere l’Us-Cert (United States Computer Emergency Readiness Team). Il problema è serio e di vasta portata, ma è difficile che tutti gli access point vengano coperti da patch, si dovrà vedere quanto saranno veloci i vendor a rispondere una volta che il proof-of-concept sarà stato pubblicato. Aziende come Aruba Networks e Ubiquiti hanno già fatto sapere di essere a conoscenza delle vulnerabilità e di avere sviluppato i correttivi necessari.

Al momento, nel caso in cui si utilizzino esclusivamente connessioni wireless, sarebbe opportuno cifrare il traffico Web ed e-mail avvalendosi di altri protocolli, come Https, Starttls e Secure Shell. Oppure ricorrere a una rete privata virtuale.

Gli autori della scoperta, intanto, hanno già registrato un dominio in cui pubblicheranno tutti i dettagli tecnici raggiungibile al seguente link: https://www.krackattacks.com/.