«

»

Ott 20

Krack : insicura anche la protezione WPA2 delle reti wireless !

In questi giorni un ricercatore informatico belga ha scoperto una vulnerabilità nel protocollo WPA2 che è universalmente usato per la protezione delle reti wireless in tutto il mondo, si tratta non di un problema di crittografia debole come era emerso in passato per i protocolli WEP e WPA ma di un problema nelle fasi di scambio dati iniziali (che avviene in chiaro) del protocollo WPA2 che permette un attacco di tipo MITM (man in the middle) in cui un hacker vicino alla vostra rete wireless può catturare tutto il traffico in chiaro che passa dal vostro client all’access point / router wireless a cui siete collegati.

 

Come potrete immaginare un attacco di questo tipo crea dei problemi di sicurezza enormi in tutte le reti wireless aziendali o domestiche in quanto basta appunto essere a “portata” della vostra rete wireless per eseguire questa attività malevola.

Tornando al discorso tecnico :  non si tratta di un crack della password di rete wireless della vostra rete, in questo senso se usate WPA2-AES potete dormire sonni tranquilli ! (per ora almeno…), ma di un problema di handshake delle informazioni scambiate dal client col protocollo WPA2 con il device che vi fornisce la connessione di rete wireless (access point o router), quindi l’attaccante non conosce la password della vostra rete wireless e non è necessario modificarla.

L’eventuale hacker che riuscisse nell’attacco si metterebbe tra voi e l’access point / router wireless e potrebbe catturare tutti i dati che trasmettete sulla rete senza fili, quindi nel caso transitassero password in chiaro o connessioni a siti web / servizi non protette da altre forme di crittografia (es. SSL, HTTPS, ecc…) queste sarebbero a disposizione dell’attaccante per qualsiasi altro tentativo di intrusione nei vostri sistemi o nei servizi web che usate.

 

Cosa fare quindi per proteggersi ?

  1. Non fatevi prendere dal panico e non cambiate le password delle vostre reti wireless, non risolvete il problema in questo modo ! Assicuratevi comunque di usare solo l’ultima versione di WPA2 con crittografia AES e non le vecchie WPA o WEP sui vostri apparati
  2. Controllate nei prossimi giorni / settimane i siti web di supporto dei produttori hardware degli apparati wireless che usate (es. Cisco, D-Link, Hpe, Linksys, Tp-Link, Zyxel, ecc…) per vedere se hanno rilasciato un firmware nuovo che risolva questo problema, molti li hanno rilasciati già ora, gli altri lo faranno sicuramente a breve
  3. Lato client basta aspettare che vengano pubblicate le patch per il vostro sistema operativo, se usate una versione recente di Windows siete già protetti perchè con windowsupdate di Ottobre il problema è già stato sistemato, Apple sta lavorando e rilascerà a breve le patch per Mac OS X e iOS, idem per le varie distribuzioni Linux che sicuramente rilasceranno tutte a breve le patch correttive, il punto dolente rimarrà come al solito Android che con la sua frammentazione di versioni difficilmente vedrà i diversi produttori di smartphone e tabled Android rilasciare una patch di sicurezza per tutti i loro devices, anche se Google ha promesso la sistemazione del codice Android dalla versione 6.x in poi

Il problema quindi è serio ma per fortuna è risolvibile via software in quanto fa parte delle sessioni di handshake del protocollo WPA2 e non della crittografia usata dallo stesso, quindi nel giro di qualche settimana i responsabili della sicurezza e gli amministratori di rete delle aziende potranno tranquillamente correre ai ripari e chiudere questa falla con un semplice aggiornamento firmware sui propri device e con l’applicazione delle patch di sicurezza sui sistemi operativi in uso.

 

Il ricercatore belga Mathy Vanhoef  che ha scoperto questo problema ha fatto veramente un buon lavoro avvisando le aziende informatiche prima di diffondere la falla al pubblico, in questo modo molti produttori (tra cui Microsoft in primis) sono potuti correre ai ripari e studiare un rimedio preventivo.

Il problema ha avuto anche un nome : KRACK, cioè : Key Reinstallation AttaCKs
il nome deriva dal modo in cui funziona l’attacco, per maggiori informazioni tecniche è disponibile anche un sito web che riporta la descrizione dettagliata della vulnerabilità :

https://www.krackattacks.com/

e un video dimostrativo di un attacco reale in cui è chiaro a cosa si può andare incontro :

Youtube KRACK attack

 

La lista dei produttori hardware e software che risutano vulnerabili all’attacco KRACK è disponibile sul sito del Cert a questa pagina :

https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4

 

Non siate pigri ed applicate le patch appena disponibili perchè questa vulnerabilità (soprattutto in azienda) potrebbe avere effetti disastrosi sulla sicurezza della vostra rete.

 

1 commento

  1. paolo

    “…se usate una versione recente di Windows siete già protetti perchè con windowsupdate di Ottobre il problema è già stato sistemato, Apple sta lavorando e rilascerà a breve le patch per Mac OS X e iOS, idem per le varie distribuzioni Linux che sicuramente rilasceranno tutte a breve le patch correttive…”

    le distro linux principali hanno GIA’ rilasciato la patch nei giorni scorsi (Ubuntu, Fedora, Debian, etc)

    “…il punto dolente rimarrà come al solito Android…”
    purtroppo è così

    “…Non siate pigri ed applicate le patch appena disponibili…”
    +1
    assolutamente d’accordo

    come al solito complimenti per l’articolo!

    ciao
    Paolo

Rispondi a paolo Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>