WiFi, scoperte vulnerabilità nel protocollo WPA2

Un gruppo di ricercatori ha scoperto 10 vulnerabilità nel protocollo WPA2 che permettono di intercettare il traffico tra computer e accesso point WiFi.
WiFi, scoperte vulnerabilità nel protocollo WPA2
Un gruppo di ricercatori ha scoperto 10 vulnerabilità nel protocollo WPA2 che permettono di intercettare il traffico tra computer e accesso point WiFi.

Un gruppo di ricercatori ha individuato numerose vulnerabilità nel protocollo di sicurezza WPA2 utilizzato per proteggere le reti WiFi. Utilizzando l’exploit da loro sviluppato, denominato KRACK (Key Reinstallation Attacks), sarebbe possibile eseguire un attacco che permette di intercettare il traffico tra i computer e gli access point o router. I dettagli sulla scoperta verranno divulgati nelle prossime ore.

Il protocollo WPA2 (IEEE 802.11i), successore di WPA e del vecchio WEP (ormai abbandonato) è attualmente quello che offre la maggiore sicurezza per le reti WiFi personali. Nelle impostazioni degli access point e dei router c’è una sezione specifica per la sua configurazione. L’utente deve scegliere il tipo di autenticazione (WPA2-PSK è la migliore), il tipo di crittografia (AES è la migliore) e una password con una lunghezza compresa tra 8 e 63 caratteri ASCII. Purtroppo anche lo US-CERT ha confermato che il protocollo WPA2 non è più sicuro, in quanto esistono 10 gravi vulnerabilità nella procedura di autenticazione, nota come 4-way handshake.

Utilizzando il proof-of-concept scritto dai ricercatori di varie università è possibile decifrare la chiave scambiata tra il computer e l’accesso point ed effettuare diversi tipi di attacco, tra cui hijacking della connessione TCP, packet relay e HTTP content injection. Informazioni dettagliate sulle vulnerabilità verranno pubblicate sul sito krackattacks.com e illustrate durante la ACM Conference on Computer and Communications Security di Dallas in programma il 1 novembre. I ricercatori hanno già fornito i dettagli ai produttori di access point e router, ma non tutti rilasceranno un firmware aggiornato.

Gli utenti hanno quindi tre opzioni: installare la patch (se disponibile) nel più breve tempo possibile, cambiare access point o router (se l’aggiornamento non verrà distribuito) oppure utilizzare la versione Enterprise del protocollo WPA2 che richiede un server RADIUS per l’autenticazione, una soluzione piuttosto complicata per gli utenti normali.

Aggiornamento: il sito krackattacks.com è ora attivo. I ricercatori hanno pubblicato la descrizione dettagliata delle vulnerabilità. I target dell’exploit KRACK non sono access point e router, ma i client WiFi, ovvero notebook e smartphone (in particolare Android). I tool per verificare se il 4-way handshake è vulnerabile verranno rilasciati nei prossimi giorni.

Ti consigliamo anche

Link copiato negli appunti