Wi-Fi e sicurezza: scoperte vulnerabilità in WPA2

Alcuni ricercatori hanno scoperto delle vulnerabilità legate a WPA2, il protocollo usato per rendere sicure tutte le reti Wi-Fi protette da password.

Nella comunità dei ricercatori le vulnerabilità di WPA2 sono conosciute come KRACKs, nome che evoca il fatto che consente agli hacker di interagire con una rete Wi-Fi iniettando dei virus informatici, anche nei collegamenti Wi-Fi protetti, e di leggere comunicazioni come le password, i numeri delle carte di credito e le fotografie inviate tramite Internet.

Secondo Maurizio Desiderio, country manager per l'Italia e Malta di F5 Networks, società in prima linea nella realizzazione e tutela di reti wireless sicure, si tratta di una vulnerabilità pubblica molto seria, perché può influenzare qualsiasi tipologia di network Wi-Fi, dalle connessioni domestiche a quelle aziendali e pubbliche.

Maurizio Desiderio, country manager F5 Networks

Quanto è grave la minaccia?

Per Desiderio chi attacca deve trovarsi nelle vicinanze della rete Wi-Fi per sfruttare la vulnerabilità.

È importante che le persone comprendano quali sono le sottili differenze che permettono di mantenere le connessioni sicure, come il prestare attenzione alle URL.

Il traffico tra i server HTTPS infatti sarà sicuro, ma i siti non protetti iniziano proprio con l’HTTP.

In ogni caso, questa vulnerabilità evidenzia quale sia la sfida quando si cerca di proteggere una rete "senza perimetro" perché è difficile definire quello che non può essere individuato, dove il data center tradizionale termina e inizia tutto il resto.

Con le applicazioni ora il focus è sulle nostre connessioni a Internet, di conseguenza il perimetro deve iniziare con l'applicazione e terminare con il data center.

Secondo Desiderio per proteggersi da questo tipo di vulnerabilità, le aziende dovrebbero implementare tecnologie come VPN (SSL) Secure Socket Layer e la crittografia delle applicazioni, capaci di garantire la sicurezza dei payload, indipendentemente dallo stato dell'infrastruttura di rete o dalla sicurezza del Wi-Fi locale, per una protezione maggiore del traffico di rete.

Le ripercussioni delle vulnerabilità insite in WPA2 non sono solamente legata alla possibilità che concede di intercettare il traffico Wi-Fi, quindi a un problema di sicurezza immediato.

Praticamente certo è che le vulnerabilità nel protocollo richiederanno una profusione di patch destinate a tutti gli apparecchi che lo supportano.

In attesa che arrivi la correzione (entro un mese) i ricercatori suggeriscono di utilizzare, quando il Wi-Fi sia l'unica connessione disponibile, Vpn e protocolli quali Https e Start Tls, in modo da aggiungere ulteriori forme di crittografia alle comunicazioni.

Colpa del nonce

Per Steven Murdoch, Security Architect al Vasco Innovation Center di Vasco Data Security,Nei protocolli crittografici non dovrebbe mai essere ripetuto un cosiddetto “nonce” (Number used ONCE), ma spesso, quando il protocollo è implementato in un software, si verificano difetti di progettazione che provocano questa conseguenza.

Una reazione immediata è quella di accusare il progettista e correggere il software, ma probabilmente il medesimo problema si riproporrà nuovamente in un’altra situazione. Un approccio migliore consiste nel riprogettare i protocolli in modo che siano più resistenti al riutilizzo dei “nonce”, il che è possibile, anche se con una leggera perdita di efficienza.

È preoccupante sapere che il riutilizzo dei “nonce” presenta conseguenze più gravi nella nuova generazione di crittografia Wi-Fi (GCMP) che non in quella esistente, consentendo la manomissione dei dati​,​ nonché la loro intercettazione.

Per Murdoch la vulnerabilità è seria, ma per sfruttarla il criminale deve essere fisicamente vicino al computer che vuole attaccare. Naturalmente, quanto più la rete riveste valore tanto più è probabile che i criminali portino un attacco. Ciò significa che le aziende corrono un rischio maggiore rispetto agli utenti domestici.

Prodotti cronicamente vulnerabili

Murdoch sostiene che i produttori interessati sono stati informati della vulnerabilità lo scorso agosto, in modo che avessero la possibilità di correggere il difetto prima che la notizia venisse diffusa. Tuttavia, molti non stanno provvedendo per quei prodotti che non stanno attivamente spingendo sul mercato. Quindi è probabile che in alcuni prodotti, in particolare smartphone Android e router Wi-Fi, la vulnerabilità non verrà mai risolta e continuerà a esistere per anni finché i prodotti stessi non saranno dismessi.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche iscriviti alla newsletter gratuita.
CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here