Attaccare reti WiFi WPA2 è possibile: ecco gli attacchi KRACK

Sono state rilevate diverse vulnerabilità nel protocollo WPA2 che di fatto metterebbero a rischio la sicurezza di tutte le reti WiFi permettendo a utenti malintenzionati di spiare il traffico dati tra router e client.

WPA2 (Wi-Fi Protected Access 2) è l’algoritmo il cui utilizzo è sempre stato fino ad oggi consigliato per la protezione delle reti WiFi. Nato nel 2004, WPA2 risolve tutti i problemi di sicurezza individuati nell’ormai insicuro WEP e i difetti che riguardano anche il più recente WPA.
A partire dal 2006, tutti i dispositivi wireless che si fregiano del marchio WiFi devono obbligatoriamente supportare il protocollo WPA2.

Una serie di vulnerabilità di sicurezza starebbero per scuotere il mondo del networking come non succedeva da tempo. Le lacune di sicurezza di WPA2, parzialmente descritte in questo documento tecnico sono state mantenute sostanzialmente segrete per settimane.


Adesso lo US-CERT statunitense, organizzazione che raccoglie le segnalazioni di incidenti informatici e potenziali vulnerabilità nei software, ha iniziato a lanciare l’allarme: alcune problematiche scoperte nella procedura di handshake 4-way di WPA2 possono permettere a malintenzionati di monitorare tutto il traffico dati tra access point e router WiFi e client wireless collegati.

US-CERT parla di possibile decodifica dei dati in transito, del monitoraggio e della sostituzione dei pacchetti dati, dell’hijacking della connessione, dell’inserimento (injection) di contenuti arbitrari nelle pagine HTTP richieste dagli utenti collegati e altro ancora.

Lontano dai sensazionalismi, i problemi messi a nudo nel protocollo WPA2 appaiono davvero gravi e possono rappresentare una spina nel fianco per la sicurezza di qualunque soggetto e organizzazione che utilizzi dispositivi WiFi.

L’exploit proof-of-concept è stato chiamato KRACK (Key Reinstallation Attacks) e gli autori della scoperta hanno appena attivato un dominio sul quale hanno iniziato a pubblicare tutti i dettagli tecnici.
Una dimostrazione pubblica di come sia possibile violare qualunque rete WiFi protetta WPA2 è prevista per il prossimo 1° novembre a Dallas, durante l’evento ACM Conference.

Le vulnerabilità scoperte sono già state classificate con i seguenti identificativi: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 e CVE-2017-13088.

I “grandi nomi” come Ubiquiti e Aruba Networks hanno già confermato l’esistenza delle problematiche in WPA2 anticipando che i tecnici hanno prodotto le patch per evitare o comunque attenuare i rischi di attacco.

Nell’articolo Vulnerabilità WPA2: ecco i primi dettagli abbiamo pubblicato maggiori dettagli sulle vulnerabilità che interessato il protocollo WPA2 e le reti protette WPA/WPA2.

Ti consigliamo anche

Link copiato negli appunti