L’exploit KRACK ha bucato la crittografia WPA2 delle reti Wi-Fi

KRACK è un exploit proof-of-concept che sfruttando alcune vulnerabilità è in grado di bucare la protezione WPA2. E le conseguenze potrebbero essere disastrose.

Il ben noto WPA2 (Wi-Fi Protected Access 2) è l’algoritmo di crittografia, “vecchio” ormai di tredici anni, il cui utilizzo è sempre stato fino ad oggi consigliato per la protezione delle reti Wi-Fi, soprattutto dopo che i precedenti WEP e WPA si erano dimostrati tutto tranne che intaccabili. Il WPA 2, anche se non tutti lo sanno, fa ormai parte della nostra vita digitale, visto che da oltre dieci anni tutti i dispositivi con connettività Wi-Fi devono supportare questo protocollo.

La notizia riportata nelle scorse ore che sta già facendo il giro del web non va quindi presa alla leggera. Secondo l’organizzazione di sicurezza US-CERT, alcune vulnerabilità scoperte nella procedura di handshake 4-way di WPA2 per lo scambio delle chiavi crittografiche tra il dispositivo e l’access point potrebbero infatti permettere di bucare l’algoritmo, con la conseguenza che malintenzionati sarebbero in grado di monitorare tutto il traffico dati tra access point e router Wi-Fi e client wireless collegati.

krack

ADV
Siemens Industria 4.0

Industria 4.0: una guida per integrare funzione IT e reparti di produzione

Riuscire a far parlare tra loro sistemi e apparati dei mondi IT e OT è la chiave per sbloccare la trasformazione digitale nell’industria. Per farlo, è necessario cominciare a far parlare tra loro le persone di questi due domini di competenza. Scopri di più >

A questo exploit di tipo proof-of-concept, le cui conseguenze potenzialmente disastrose sono facilmente immaginabili, è stato affibbiato il nome KRACK (Key Reinstallation Attacks) e gli autori della scoperta hanno già registrato un dominio in cui, nelle prossime ore, saranno pubblicati tutti i dettagli tecnici.

L’1 novembre a Dallas invece, nel corso dell’evento ACM Conference, sarà mostrato come sia possibile violare qualsiasi rete Wi-Fi protetta con WPA2. Intanto le vulnerabilità sono state classificate come CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 e CVE-2017-13088.

Aziende come Aruba Networks e Ubiquiti hanno già fatto sapere di essere a conoscenza delle vulnerabilità e di avere sviluppato i correttivi necessari. Nell’attesa di ottenere maggiori informazioni, il consiglio cifrare il traffico web ed e-mail tramite Https, Starttls e Secure Shell o di ricorrere a una rete privata virtuale.

Se questo articolo ti è stato utile, e se vuoi mantenerti sempre aggiornato su cosa succede nell’industria ICT e ai suoi protagonisti, iscriviti alle nostre newsletter:

CWI: notizie e approfondimenti per chi acquista, gestisce e utilizza la tecnologia in azienda
CIO:
approfondimenti e tendenze per chi guida la strategia e il personale IT
Channelworld: notizie e numeri per distributori, rivenditori, system integrator, software house e service provider

Iscriviti ora!