Scoperta grave falla sul protocollo WPA2: router vulnerabili alle intercettazioni
Il protocollo di sicurezza WPA2 utilizzato su tutti i router consumer più moderni, sembra essere stato "crackato" da un gruppo di ricercatori belga
di Nino Grasso pubblicata il 16 Ottobre 2017, alle 11:21 nel canale SicurezzaUn gruppo di ricercatori di sicurezza belga ha rilasciato nel corso del fine settimana i primi dati di una vulnerabilità critica nel protocollo WPA2 che viene utilizzato per proteggere con crittografia il trasferimento di dati che avvengono all'interno delle reti. La falla sul protocollo Wi-Fi Protected Access II, questo il suo nome per esteso, potrebbe consentire ad eventuali aggressori di intercettare il traffico Wi-Fi che avviene fra computer e access point, ottenendolo in chiaro.
I ricercatori sono al lavoro da settimane su un exploit proof-of-concept che viene chiamato KRACK (Key Reinstallation Attacks), il quale verrà mostrato al pubblico nel dettaglio nel corso del pomeriggio di lunedì 16. La ricerca viene descritta dall'US CERT con queste parole, diffuse a circa 100 organizzazioni:
"US-CERT è venuto a conoscenza di parecchie vulnerabilità nella gestione delle chiavi nel 4-way handshake del protocollo di sicurezza Wi-Fi Protected Access II (WPA2). L'exploit di queste vulnerabilità può rendere possibile la decrittografia, il replay dei pacchetti, l'hijacking della connessione TCP, l'iniezione di contenuti via HTTP, e altro. Da notare che visto che si tratta di problemi a livello di protocollo, la gran parte delle implementazioni dello standard, o forse tutte, sono affette".
Il problema è presente all'interno della procedura necessaria per la creazione della chiave crittografica per il traffico da e verso l'access point. Nel terzo step della procedura la chiave può essere inviata più volte e, se fatto con determinate modalità, può essere riutilizzata in un modo che compromette la stessa crittografia. Le vulnerabilità presenti sono conosciute con i seguenti identificativi: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.
Le vunerabilità saranno inoltre presentate ufficialmente il prossimo 1° novembre durante la ACM Conference on Computer and Communications Security che si terrà a Dallas, all'interno di un convegno chiamato Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2. Si pensa che la prima divulgazione di lunedì sarà effettuata attraverso il sito krackattacks.com, con la presentazione che verrà tenuta da diversi ricercatori: Mathy Vanhoef, Frank Piessens, Maliheh Shirvanian, Nitesh Saxena, Yong Li, Sven Schäge, e altri.
Le vulnerabilità scoperte sono gravissime, anche se alcune società (come Aruba e Ubiquiti, che vendono access point per le grandi aziende o per istituti governativi) hanno già dichiarato di avere delle patch correttive a disposizione per annullare o ridurre i loro effetti. È tuttavia molto probabile che la stragrande maggioranza di access point sparsi per il mondo e che utilizzano il protocollo WPA2 non verranno mai aggiornati e rimarranno vulnerabili alla possibilità di intercettazioni mediante lo sfruttamento del nuovo exploit.
Al momento sembra che l'unica alternativa sia quella di disfarsi del proprio router e acquistare un modello recente o già aggiornato, con la situazione che diventerà più chiara nelle prossime settimane. Con WEP che è ormai un protocollo morto, e WPA2 che non sembra più così sicuro come promesso, non sembrano esserci moltissime possibilità se non utilizzare sistemi più complessi (e non alla portata di tutti) per proteggere il proprio traffico. Nello scenario peggiore possibile, però, sembra chiaro che molti router nel mondo sono destinati a rimanere vulnerabili.
Ne sapremo di più nelle prossime ore.
96 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infomettere ID non in chiaro
magari mettere MAC list nel router...
spegnere router spesso...
mettere ID non in chiaro
magari mettere MAC list nel router...
spegnere router spesso...
credo che l'unica soluzione sia spegnere il wifi in questo caso (o abitare in mezzo al nulla)
nah se rilasciano la patch per il tuo router, aggiorna.
Cmq e' un bel casino, WPA2 e' diffusissimo. Non vedo l'ora che pubblichino le falle.
Ecco... Abbiamo già scoperto il motivo !
Il mercato dei router probabilmente era in una fase di stagnazione, occorreva darli una smossa !
mettere ID non in chiaro
magari mettere MAC list nel router...
spegnere router spesso...
Ogni volta che viene un amico a casa stai inserirlo e toglierlo nella MAC list? E quando torna la volta dopo lo fai ancora?
Personalmente mi limito a spegnere il router se vado via per pochi giorni.
seeeeeeeeeee
Personalmente mi limito a spegnere il router se vado via per pochi giorni.
I miei router hanno la funzione di inviarmi una notifica quando un utente si collega e posso controllare sempre da remoto i collegati ed agire di conseguenza...
Uno è in campagna e quindi assai poco soggetto devi metterti in cortile...
Uno è in città ma vi saranno almeno una ventina di wifi nel raggio di attività.
Per i miei hanno rilasciato due aggiornamenti, appena si sa qualcosa gli scrivo !
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".