KRACK la vulnerabilità del protocollo di sicurezza WPA2

KRACK la vulnerabilità del protocollo di sicurezza WPA2

KRACK la vulnerabilità del protocollo di sicurezza WPA2

KRACK, la grave vulnerabilità al protocollo di sicurezza

WPA2 delle comunicazioni WiFi venuta alla luce nei giorni

scorsi ha mobilitato l’intero settore della tecnologia

con moltissime realtà che hanno già rilasciato aggiornamenti

correttivi o si preparano, per mitigare un problema di portata mondiale.

Inoltre, Dopo le anticipazioni, ecco i dettagli rilasciati

 

direttamente da Mathy Vanhoef, principale autore della ricerca e il cui lavoro si basa su

una serie di analisi già condotte in precedenza da altre parti circa i punti deboli

presenti nei componenti del protocollo WPA2

 

tant’è vero che alcuni degli attacchi citati nella pubblicazione del ricercatore di sicurezza

erano già precedentemente riconosciuti come azioni teoricamente possibili.

 

Le vulnerabilità individuate da Vanhoef sono state trasformate in codice proof of concept

che hanno permesso di comprendere che qualsiasi dispositivo contenente un modulo

di comunicazione WiFi è vulnerabile ad una variante degli attacchi.

E la situazione pare ancor peggiore di quanto originariamente apparso.

KRACK la vulnerabilità del protocollo di sicurezza WPA2

Fonte

KRACK la vulnerabilità del protocollo di sicurezza WPA2

In altre parole, La pubblicazione è infatti stata divulgata solamente in questi giorni, ma era

stata inviata per la revisione il 19 maggio del 2017:

quanto individuato sono quindi informazioni vecchie di svariati mesi

 

Lo stesso ricercatore osserva di aver individuato tecniche più semplici rispetto alle prime

originariamente elaborate, per poter colpire i dispositivi WiFi presi di mira.

 

Le reti WiFi fanno uso di chiavi condivise basate su cifratura AES per proteggere

il traffico di rete, La chiave viene condivisa raccogliendo una serie di “handshake”

crittografici che verificano l’identità del client.

 

Inoltre, gli attacchi che i ricercatori hanno descritto prendono di mira proprio questi

handshake crittografici, che sono di vario tipo.

 

In particolare: 4-way handshake, PeerKey handshake, Group Key Refresh handshake

e Fast Basic Servce Set Transition handshake.

 

KRACK la vulnerabilità del protocollo di sicurezza WPA2

Sembra in particolare che l’attacco al 4-way handshake sia particolarmente

devastante contro Android 6.0 e successive addirittura da riuscire a forzare il client ad

usare una chiave di cifratura estremamente prevedibile, fatta di soli 0.

 

Sistemi Windows e iOS non sono vulnerabili all’attacco 4-way ma hanno prestato il ventre

molle agli attacchi contro Group Key Refresh handshake e Fast BSS.

 

Grossi problemi anche per le implementazioni Linux che usano il client WiFi wpa_

supplicant in versione 2.4 e 25, ma anche la più recente 2.6 ha mostrato vulnerabilità

all’attacco contro 4-way handshake.

.

KRACK la vulnerabilità

Le diverse vulnerabilità scoperte su WPA2 colpiscono in maniera più estesa Android

e Linux, dando la possibilità agli aggressori anche di modificare siti web

per scopi fraudolenti.

 

Google ha promesso l’arrivo della patch sul sistema del robottino verde “per le prossime

settimane”, tuttavia la frammentazione del SO non promette nulla di buono.

 

Saranno i vari produttori a distribuire i fix sugli smartphone e i gadget Android

della propria gamma, Secondo quanto riportano i ricercatori di sicurezza il 41% dei

dispositivi Android (tutti quelli con la versione 6.0 o successive) sono attualmente

vulnerabili ad una variante “eccezionalmente devastante”

 

dell’attacco che consente di manipolare il traffico fra client e access point.

Si tratta di un’aggressione non semplice da “curare”, e per il rilascio di un fix definitivo

potrebbe servire più tempo del dovuto.

AMCOMPUTERS

Clicca per votare questo articolo!
[Voti: 1 Media: 5]

Lascia un commento