Skip to main content

Il Wi-Fi e…KRACK, informazione e difesa!

Sono state scoperte delle serissime debolezze nel WPA2, il protocollo che mette “in sicurezza” la quasi totalità delle reti wireless esistenti.Un attaccante può sfruttare queste debolezze attraverso attacchi di tipo KRACK(s), ovvero “Key reinstallation attack” (attacco con reinstallazione di chiave).

Concretamente, è possibile utilizzare questa tecnica per leggere informazioni che, normalmente sono considerate crittografate come numeri di carte di credito, password e così via. Addirittura, in certe situazioni, è possibile iniettare dati e informazioni contraffatte all’interno della rete e sui pc/dispositivi vittima, introducendo ad esempio un trojan o altri tipi di infezione informatica.

E’ importante notare come le debolezze siano all’interno dello standard Wi-Fi, non siano errori o leggerezze implementative da parte dei produttori e , di conseguenza, quasi ogni corretta implementazione dello standard 802.11 (a/b/g/n/ac) + WPA2, è da considerarsi affetta.

Qualche nozione tecnica…

Per garantire la sicurezza e l’affidabilità nelle comunicazioni di rete si utilizza una tecnica basata su un numero di passaggi, di solito da 3 o 4, chiamati “stretta di mano” (handshake), che avvengono in maniera strettamente sequenziale e dove ogni passaggio è necessario al successivo per portare avanti la comunicazione. Questa tecnica di “handshake” , in 4 tempi, viene utilizzata quando un dispositivo cerca di unirsi ad una rete Wi-Fi protetta, e viene utilizzata per confermare che sia il dispositivo che l’access point condividano le stesse credenziali (ad es. la password impostata). Nello stesso tempo, viene negoziata una nuova chiave crittografica che verrà utilizzata per criptare tutto il traffico dati che avverrà dopo questo passaggio (differentemente da quanto si possa intuitivamente pensare, la “password” utilizzata per connettersi ad una rete wireless non è la stessa che viene utilizzare per crittografare i dati veicolati all’interno della stessa).Tutte le reti wireless utilizzando un handshake su 4 passaggi e dunque l’attacco funziona su reti con chiavi personali o enterprise, WPA e WPA2 e persino nei (rari) casi di utilizzo del solo AES.

Cos’è Krack?

In un attacco di tipo Krack, ovvero di “reinstallazione della chiave”, l’attaccante induce la vittima al reinstallare una chiave già in uso. Questo risultato è raggiunto manipolando e rispondendo a messaggi di handshake, specificatamente nella terza fase. Quando la vittima reinstalla la chiave, i parametri ad essa associati come il “numero di pacchetto incrementale” ed il “numero di pacchetto ricevuto” vengono riportati al loro valore iniziale (che l’attaccante conosce). Per garantire la necessaria sicurezza, una chiave generata di questo tipo dovrebbe essere assolutamente unica e utilizzabile una sola volta, purtroppo, a causa di debolezze intrinseche nel protocollo, questo non sempre avviene, così parte l’attacco. Forzando il riutilizzo diventa possibile rispondere a pacchetti, decriptarli e modificarli a proprio piacere. La stessa tecnica può essere utilizzare per attaccare altri aspetti di sicurezza del protocollo, come il “group key” (chiave di gruppo), Peerkey, TDLS ed il FAST BSS.

E’ importante rimarcare come il WPA “standard” (non 2), sia potenzialmente ancora più attaccabile e permetta facilmente, ad un attaccante, di inviare propri dati ai client vittime come ad esempio siti web compromessi (per recuperare credenziali di accesso), oppure iniettando virus di varia tipologia.

…Cosa si può fare?

Le vulnerabilità, in totale ne sono 10, ad ora scoperte, sono state rilevate su sistemi di tutti i maggiori brand e per tutti i sistemi operativi noti, in particolare Linux/Unix e derivati, come Android, ma anche su sistemi Windows, Apple IOS e altri.  Essendo lo studio delle vulnerabiltà ancora in corso, è altamente consigliabile controllare periodicamente gli aggiornamenti disponibili per i propri prodotti, hardware e software, e rimanere “affacciati” in questo blog e nell’ambito, su soluzioni radicali che potrebbero essere presto proposte. Un elenco non ufficiale e parziale di brand “influenzati” e non dal problema è consultabile a questo indirizzo: https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4

In linea generale, è consigliabile ricordare sempre come una rete wireless sia più facilmente violabile di una cablata, e conseguentemente necessita di tutte le possibili misure di sicurezza e prevenzione che superano la protezione di “base” offerta dalla crittografia/password della rete. Ad esempio l’utilizzo di un appliance di sicurezza, come un firewall hardware, può  impedire lo sfruttamento di debolezze di protocollo attraverso un controllo fine sul traffico dati in transito sulla rete.


    Iscriviti alla newsletter

    Rimani sempre aggiornato sulle ultime news.

    Ai sensi del Regolamento UE n. 2016/679 in materia di Protezione dei Dati Personali. Leggi l'informativa sulla Privacy policy.

    Sei sotto attacco?