KRACK ATTACK!

Articolo pubblicato su  "www.isernianews.it"  il   26-11-2017

Wi-fi_krack-attack

(Il “buco” con il wireless intorno)

Una rete wireless può essere definita come un’emissione di onde radio, ossia un’emanazione di radiazioni elettromagnetiche che permette a due o più dispositivi di comunicare tra di loro. Per condividere informazioni o la stessa connessione internet, vengono impiegati particolari strumenti di rete conosciuti col nome di router/access point wireless. Ognuno di questi apparati crea una specifica rete radio locale (o Wlan–Wireless Local Area Network) caratterizzata da un proprio nome identificativo (Ssid–Service Set Identifier), da un canale di emissione e da un sistema di sicurezza che protegge le informazioni che vi vengono scambiate.

In origine, il protocollo adottato per proteggere la privacy di tutte quelle comunicazioni effettuate via wireless era il Wep (acronimo di Wired Equivalent Privacy), il quale, nel 2003, rivelò una serie di debolezze talmente pericolose da mettere a repentaglio la sicurezza stessa delle comunicazioni. Fu, così, sostituito da un nuovo e più performante sistema di protezione: il Wpa o Wi-Fi Protected Access, a sua volta rimpiazzato con una sua versione più robusta ed affidabile, il Wpa2. Da marzo 2006, la certificazione Wpa2 è diventata obbligatoria per tutti i nuovi dispositivi Wi-Fi ed è stata (fino a ieri) considerata la più sicura e la più resistente alla maggior parte degli attacchi rete. Ma le cose cambiano e, nel mondo della sicurezza informatica, il cambiamento avviene a velocità repentine e impressionanti.

I ricercatori Mathy Vanhoef e Frank Piessens, dell’Università di Leuven (Belgio), hanno recentemente scoperto gravi vulnerabilità anche nel protocollo crittografico Wpa2. Secondo gli esperti, un malintenzionato che si trovi nel raggio di azione di un access point wireless protetto dal Wpa2 è in grado di intercettarne il traffico dati attraverso un attacco di tipo ‘man-in-the-middle’, sfruttando particolari falle che minerebbero la robustezza stessa del nuovo protocollo crittografico. L’attacco è stato battezzato Krack (acronimo di Key Reinstallation Attack) per sottolinearne la modalità di funzionamento. Krack sfrutta delle vulnerabilità che si manifesterebbero nella fase di collegamento all’access point.

Durante questa fase, conosciuta come fase del ‘4-way handshake’, vengono impostati e condivisi tutti quei meccanismi che permetteranno di proteggere la privacy dei dati che transiteranno sulla rete wireless. Nel momento in cui un dispositivo digitale chiederebbe di accedere a una rete wireless protetta con protocollo Wpa2, l’attaccante costringerebbe a reinstallare le chiavi di cifratura utilizzate per proteggere il traffico dati. Per raggiungere lo scopo, verrebbe creata, nelle vicinanze, una rete wireless con lo stesso nome (Ssid) della rete obiettivo. Speciali comandi obbligherebbero il dispositivo a cambiare canale di emissione, a collegarsi alla rete fasulla e a modificare l’intero sistema di cifratura, ottenendo, così, pieno accesso a tutte le informazioni che saranno inviate e ricevute dal dispositivo. Poiché la vulnerabilità caratterizzerebbe lo stesso standard Wi-Fi, l’attacco Krack interesserebbe tutti i principali sistemi operativi, tra cui Windows, MacOS, iOS, Android, Linux e tanti altri.

Anche se le principali software house si sono affrettate a rilasciare ‘patch’ che permettono di proteggersi dall’attacco Krack, esso è l’ennesimo esempio di come la sicurezza informatica non è mai assoluta. La protezione dei dispositivi digitali richiede sempre più attenzione, studio e aggiornamento. Tutti quei dispositivi che, un tempo, potevano essere utilizzati tranquillamente anche da persone che poco o nulla sapevano di informatica e di sicurezza informatica, oggi richiedono, invece, una formazione costante che va ben al di là delle nozioni da patente europea del computer. In gioco ci sono, infatti, nuove fonti di ricchezza: le informazioni più intime della nostra vita.

Forensics Team

 VISUALIZZA l'articolo su "IserniaNews

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *