WPA2

Vulnerabilità WPA2, traffico Wi-Fi a rischio intercettazioni

L'attacco KRACK permette agli hacker di spiare il traffico dati tra router e client
Vulnerabilità WPA2, traffico Wi-Fi a rischio intercettazioni FASTWEB S.p.A.

Nel protocollo Wi-Fi Protected Access II (WPA2) c'è una falla che rende possibile agli hacker di vedere e spiare tutto ciò che passa sulla rete Wi-Fi tra dispositivo wireless e access point.
Il nuovo metodo di attacco si chiama KRACK, abbreviazione di Key Reinstallation Attacks. La ricerca è stata custodita per settimane prima della divulgazione. Un avviso recentemente distribuito da US CERT a 100 aziende descrive la ricerca così:

"US-CERT è venuto a conoscenza di alcune vulnerabilità di gestione nel protocollo di sicurezza Wi-Fi Protected Access II (WPA2). L'impatto di sfruttare queste vulnerabilità include la decrittografia, la replica dei pacchetti, la connessione TCP, immissione di contenuti HTTP e altre informazioni. Si noti che come problemi di livello di protocollo, la maggior parte o tutte le implementazioni corrette dello standard saranno interessate. Il CERT/CC e il ricercatori della KU Leuven, renderanno pubbliche le vulnerabilità il 16 ottobre 2017."

Secondo un ricercatore che è stato informato sulle problematiche, il sistema funziona sfruttando una chiave che serve a decriptare il traffico dati. Durante questo processo, la chiave di lettura può essere rispedita diverse volte. Quando viene utilizzato in alcuni modi specifici, può minare completamente la criptazione.

La pagina su Github, appartenente a uno dei ricercatori, ha utilizzato i seguenti tags:

  • WPA2
  • KRACK
  • Key Reinstallation
  • Security Protocols
  • Network Security, Attacks
  • Nonce Reuse
  • Handshake
  • Packet Number
  • Initialization Vector

I ricercatori hanno informato sulle vulnerabilità che sono state indicizzate come CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Un ricercatore ha affermato ad Ars che Aruba e Ubiquiti, che vendono punti di accesso wireless a grandi aziende e organizzazioni statali, hanno già aggiornato con delle patch per mitigare le vulnerabilità.

Le vulnerabilità sono previste per essere formalmente presentate in un discorso titolato Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2, previsto per il 1° novembre alla ACM Conference on Computer and Communications Security in Dallas. I ricercatori che esporranno il discorso saranno Mathy Vanhoef e Frank Piessens della KU Leuven e imec-DistriNet, Maliheh Shirvanian e Nitesh Saxena dell'Università dell'Alabama a Birmingham, Yong Li della Huawei Technologies a Dusseldorf e Sven Schage della Ruhr-Universitat Bochum in Germania. Sempre questi ricercatori avevano tenuto una ricerca simile ad agosto nella Black Hat Security Conference a Las Vegas.

La maggior parte degli access point non saranno aggiornati velocemente e alcuni non saranno aggiornati per nulla. Se i report iniziali sono accurati ed effettivamente possono bypassare il criptaggio nel protocollo WPA2, è possibile che gli hacker possano introdursi nella rete tra la connessione Wi-Fi del computer e gli access point. Potrebbe anche significare che è possibile modificare le impostazioni del Dynamic Host Configuration Protocol, aprendo l'accesso ad hacker che possono lavorare nel servizio di dominio degli utenti.

Non è stato ancora possibile confermare i dettagli riportati nel documento del CERT o valutarne complessivamente la gravità. Se gli scenari di intercettazioni o di dirottamento risultassero essere effettivamente di semplice applicazione, chiunque dovrebbe evitare di utilizzare il Wi-Fi per quanto possibile fino a che non verranno rilasciate le necessarie patch di aggiornamento. Quando però il Wi-Fi dovesse essere l'unica opzione di connessione disponibile, le persone dovranno quanto meno aver cura di navigare utilizzando HTTPS, STARTTLS, Secure Shell e altri protocolli utili per crittografare il proprio traffico dati.

16 ottobre 2017

Fonte: arstechnica.com
Condividi
Ebook
Sicurezza in Rete: ne sai abbastanza?
Strumenti utili, suggerimenti pratici e tutto quello che devi assolutamente sapere per proteggere davvero i tuoi dispositivi e i tuoi dati personali quando sei connesso
scarica l'ebook

Iscriviti alla
newsletter del
Digital Magazine di
Fastweb

Riceverai ogni settimana le notizie più interessanti sul mondo della tecnologia!
Iscriviti

Grazie per esserti iscritto!

Abbiamo inviato una mail all'indirizzo che hai indicato: per completare l'iscrizione alla newsletter del Digital Magazine di FASTWEB clicca sul link all'interno della mail