Home / Adsl: configurazioni e parametri Adsl / Attacco wifi al protocollo WPA2

Attacco wifi al protocollo WPA2

Attacco wifi al protocollo WPA2
Attacco wifi al protocollo WPA2

Attacco wifi al protocollo WPA2

Molti hanno sempre considerato sicuro il protocollo WPA2 per proteggere le comunicazioni col WiFi, convinzioni che sono state minate dalla ricerca condotta da Mathy Vanhoef e che può essere consultata su www.krackattacks.com.
In pratica Vanhoef ha mostrato come sfruttando alcune vulnerabilità presenti nel WPA2 sia possibile intercettare il traffico WiFi.
La tecnica irnpiegata prende il nome di “attacco Krack” (Key Reinstallation Attacks) e si basa sul cosiddetto “handshake” a quattro passaggi, ovvero il sistema utilizzato quando si stabilisce una connessione tra un dispositivo WiFi e l’accesso point per lo scambio della chiave che serve a crittografare i dati.

Come avviene l’attacco wifi con protocollo WPA2

L’attacco messo a punto dai questi ricercatori riesce ad ingannare l’handshake forzando il dispositivo client a installare una chiave già utilizzata che in pratica rende in chiaro la comunicazione.
Questo permette al pirata non solo di intercettare il traffico ma anche di iniettare software malevole.
Inoltre viene mostrato come sia possibile con un piccolo script forzare l’uso del protocollo http al posto di quello https, che dovrebbe rendere sicure le connessioni via Web, l’impatto dell’attacco dipende da quale implementazione del WPA2 viene utilizzata.
Con le connessioni che usano AES e il Counter con CBCMAC Protocol si potrebbero intercettare i pacchetti di rete e decifrarne il contenuto.
Se invece si utilizza WPATKIP, si possono anche iniettare pacchetti modificati e quindi inviare malware al client, ovvero al dispositivo connesso ali’ access point.
Col Galois/Counter Mode Protocol, infine, si ha l’impatto più devastante perché il pirata può inviare pacchetti modificati in entrambe le direzioni.

Protocollo WPA2, chi è vulnerabile

Le vulnerabilità scoperte riguardano tutti i dispositivi, ma sono quelli Linux e Android ad essere presi maggiormente di mira e che possono subire gli attacchi più devastanti.
Secondo i ricercatori, quelli col sistema operativo di Google che possono essere violati (sono quelli che montano una versione 6.0 o succ.) sono circa il 41% del totale.
Le falle trovate nel protocollo WPA1, però, possono essere risolte con alcune patch e non c’è bisogno di implementare un nuovo WPA3 come è avvenuto in passato.
In pratica per rendere e vano questo tipo di attacco, basta che i produttori introducano dei fix nel firmware dei loro dispositivi.
Microsoft è Appie hanno già provveduto da tempo ad aggiornare i propri dispositivi.
Per Android le cose sono più complesse perché ogni produttore monta una versione modificata dcl sistema operativo mobile di Google.
Sta a loro, quindi, realizzare un aggiornamento del firmware che introduca le patch necessarie a bloccare un eventuale attacco Krack.
Ma visto il numero e la varietà di dispositivi Android in circolazione, è molto difficile che questo aggiornamento arrivi presto e che arrivi a tutti.
E’ molto più probabile che vengano rilasciati aggiornamenti solo per i dispositivi più recenti.

Protocollo WPA2, come proteggersi

Innanzitutto è bene ricordare che l’attacco Krack può essere eseguito solo se il pirata si trova nel raggio d’azione della rete WiFl che vuol bucare, non può essere effettuato, quindi, via remoto.
I dispositivi che possono essere violati sono i client, ovvero i computer, gli smartphone, i tablet, le smart tv e tutti gli altri dispositivi che si connettono alla rete WiFi, il router, quindi, non è preso in causa.

Come detto, non occorre cambiare il protocollo di comunicazione WPA2 con un altro, ma è necessario che il produttore del software introduca le patch.
Quindi la prima cosa da fare è controllare se ci sono aggiornamenti per i propri dispositivi e, in caso affermativo, provvedere a farli al più presto.
Su sito seguente DISPOSITIVI VULNERABILI è possibile trovare una lista dei dispositivi vulnerabili e quelli che non lo sono.
Evitare poi di utilizzare reti pubbliche, o nel caso si dovesse farlo, non usarle per attività in cui possano essere compromessi dati personali, come ad esempio l’uso di operazioni bancarie.
Se possibile, impostare sul proprio router WiFi l’uso del protocollo WPA2 con AESCCMP che è quello che può subire l’attacco che ha un impatto meno devastante.
Usare una VPN che rende più sicure le comunicazioni crittografando i dati.
Infine, quando si è a casa, collegarsi al router via cavo, se è possibile.

Voto
Ti è stato utile?
[Media: 0]

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *