WPA2, vulnerabile e senza rimedio: scoperta la falla 196



Le reti wireless criptate sono a rischio: alcuni router possono essere violati in circa 60 secondi. Due ricercatori della Hiroshima University e Kobe University, dopo aver analizzato le basi teoriche di un alert circolato lo scorso autunno, sono riusciti ad individuare "in pratica" il metodo per craccare facilmente i sistemi di criptazione degli accessi Wi-Fi (WPA). Il bug è stato scoperto da Md Sohail Ahmad, technology manager della AirTight Networks, il quale ha denominato il tutto "Hole 196" prendendo come riferimento numerico la pagina delle specifiche IEEE 802.11 standard in cui il bug è contrassegnato.

Il problema nasce dall'ultima riga della pagina ove, a seguito sella descrizione dei vari elementi contraddistinguenti lo standard, è specificato un «GTKs do not have this property» dal quale prende origine la scoperta.


In sostanza, il protocollo WPA prevede due tipi di chiavi per la cifratura dei dati: il PTK, dedicato agli scambi “unicast” tra singoli nodi, e il GTK per i dati indirizzati a più nodi contemporaneamente. Il problema risiede nel basso livello di protezione offerto dalle chiavi GTK: mentre per le chiavi PTK è previsto che il riconoscimento degli “address spoofing”, ovvero delle falsificazioni degli indirizzi MAC per fingersi qualcun altro, le chiavi GTK non possono usare questo meccanismo. All’aggressore basta quindi fingere di essere l’access gateway, inviare dati a più nodi (chiave GTK) per vedersi rispondere dagli altri client con il loro MAC address e la loro chiave PTK.


Unico limite: l’aggressore deve essere già dentro la rete, il rischio è di vedersi sniffare il traffico dagli altri nodi sulla rete, cosa che potrebbe non impensierire troppo gli utenti casalinghi ma che dovrebbe aumentare al soglia d'attenzione di società e uffici. La vulnerabilità 196 è estremamente grave, ma il suo raggio d'azione è comunque al tempo stesso limitato. Tanto per la portata delle reti, quanto per la necessaria autenticazione alla rete di interesse, difficilmente un utente esterno è in grado di affondare l'exploit (poche righe di codice sarebbero sufficienti).


La situazione di maggior pericolo è quella in cui un dipendente di una azienda possa impossessarsi di informazioni per le quali non è autorizzato o possa influire sulle comunicazioni interne sottraendo o inquinando il traffico smistato dagli AP aziendali. Una vulnerabilità insidiosa, sia perchè il baco è scritto nero su bianco nello standard, ma soprattutto alla luce del lungo tempo che sarà necessario per correggerla. Un errore contro il quale occorrerà lavorare per restituire quella sicurezza che ha reso il WPA2 un elemento imprescindibile nel chiudere ad occhi indiscreti il traffico veicolato tramite connettività wireless. Fonti: Web News | Tom's Hardware

Nessun commento:

Posta un commento