Le reti Wi-Fi hanno subito nel corso degli anni, innumerevoli modifiche volte a migliorare i protocolli di sicurezza che storicamente hanno disatteso le aspettative legate alla loro fallibilità. Passando dal protocollo WEP al WPA per finire al WPA2. Quest’ultimo era fino a pochi giorni fa il protocollo di sicurezza inviolabile purché ovviamente basato su una password robusta.

Di recente, un gruppo di ricercatori è riuscita a mettere in piedi un attacco proof-of-concept in grado di crackare e neutralizzare la protezione fornita dal protocollo WPA2. La notizia ha subito fatto il giro del mondo con la solita disinformazione che hanno fatto percepire la scoperta come un immediato pericolo per cittadini ed aziende. In realtà, un attacco proof-of-concept è una tecnica dimostrabile solo in particolari condizioni e che quindi non destano preoccupazione nell’immediato non avendo attualmente un’applicazione pratica. Non si sminuisce sicuramente la portata della scoperta ma ci sono ragionevoli tempi per porre rimedio senza preoccupazione.

 

Come Funziona il WPA2 in Pillole

Il protocollo WPA2 deriva dal vecchio WPA ed ancora prima dal protocollo WEP. Questo è un’insieme di tecnologie offerte per difendere le connessioni wi-fi da occhi indiscreti. Fondamentalmente, la tecnologia definisce lo scambio tra un server ed un client o semplificando tra un dispositivo ed il mondo di internet in modo che il traffico generato non sia intercettabile o meglio decifrabile a causa degli algoritmi di crittografia che proteggono la comunicazione.

Ancor prima che un dato sia trasmesso o ricevuto infatti, un dispositivo deve prima “contrattare” la comunicazione con un access point, cosa che avviane in un processo denominato 4-way-handshake quindi una stretta di mano tra apparati che devono superare 4 verifiche.  Il device e l’access point uniscono le loro risorse per generare una chiave con cui proteggere tutti i dati che da quel momento saranno ricevuti o trasmessi.

Di seguito uno schema del 4-way handshake.

 

 

Come funziona il KRACK della WPA2 tramite proof-of-concept

Come si sarà capito, un’informazione gira su internet con protocollo WPA2 crittografando tutti i dati che viaggiano tra mittente e destinatario. Il KRACK della WPA2 recentemente scoperto non si pone neanche il problema di decrittografare il traffico tra i due comunicanti ma prende di mira solo la comunicazione tra il supplicant e l’authenticator. Per semplificare è come se un ladro capisse che è inutile cercare di trovare un PIN di una carta di credito quando può spiare chi già la conosce e la sta utilizzando. Volendo estremizzare in questo caso, è come se il ladro avesse la facoltà di poter convincere il malcapitato convincendolo a reimpostare la password su una blanda configurazione tipo “0000”.

Il KRACK della WPA2 è un acronimo che infatti sta per Key Reinstallation attaCK in riferimento proprio al 4-way handshake. Chi effettua questo genere di attacco, si intromette con una tecnica man-in-the-middle nello scambio di messaggio che avviene tra dispositivo e access point forzando la generazione di una chiave di protezione molto più semplice di quella originaria plasmata su soli zero.  Di questo l’utente non ha modo di accorgersene in quanto non importa quanto un dato sia protetto da crittografia poiché verrà analizzato prima che esso venga crittografato o dopo che la decodifica in caso di ricezione.

 

 

Perché non è necessario preoccuparsi (per il momento)

Questo genere di attacco può essere attuato solo in rare condizioni e con estrema fatica. Attualmente non esistono infatti algoritmi capaci di effettuarlo in automatico ma ovviamente è solo una questione di tempo.

 

Come proteggersi

Per fortuna, i maggiori produttori di Sistemi Operativi hanno già sistemato le criticità individuate quindi come sempre, è buona regola aggiornare sempre i propri dispositivi.

Hai bisogno di una consulenza o assistenza?
Apri un ticket di richiesta, ti risponderò in brevissimo tempo! Chiedere non costa nulla 😉

Lascia un commento