Attacco KRACK alle reti Wi-Fi, e adesso che succede?

L'attacco KRACK alle reti Wi-Fi ha rilanciato il tema della sicurezza di questa tipologia di connessioni. Una vulnerabilità potenzialmente apocalittica, che apre ad imprevedibili scenari. Ne abbiamo parlato con Alessandro Pagano, docente di ICT e informatica presso l'Università degli Studi di Bari.

Avatar di Saverio Alloggio

a cura di Saverio Alloggio

Una tecnica di attacco informatico battezzata con il nome "KRACK"(Key Reinstallation Attacks) per intercettare il traffico o dirottare la navigazione. Sarebbe questo l'ipotetico scenario derivante da una serie di falle di sicurezza scovate all'interno di WPA2, il protocollo di crittografia più diffuso che protegge la trasmissione dei dati nelle reti Wi-Fi. Una possibilità che ha scatenato un enorme dibattito, e che abbiamo deciso di affrontare con Alessandro Pagano, docente di informatica presso l'Univeristà degli Studi di Bari.

Prima di addentrarci nell'intervista però, è necessario fare un passo indietro. Chi si occupa di sicurezza informatica sa già da tempo come il protocollo che protegge le reti wifi di tutto il mondo fosse stato messo nel mirino di un gruppo di ricercatori al fine di scovarne vulnerabilità e falle.

wifi wpa2 1

Negli scorsi abbiamo assistito a scoperte di questo genere e la comunità scientifica si è adoperata per sviluppare nuovi e più sicuri protocolli. Si pensi all'avvicendamento tra il WEP, il WPA ed il WPA2, completa riscrittura del protocollo votata alla sicurezza e all'implementazione della crittografia AES (Advanced Encryption Standard) approvata dal governo degli Stati Uniti per crittografare le informazioni classificate come segrete. Il WPA2 era quindi considerato come lo stato dell'arte per la protezione delle reti wireless in ambito consumer.

Come funziona l'attacco KRACK

Il passato ha dimostrato che molto spesso, di fronte ad una scoperta che mette a repentaglio la sicurezza di questi protocolli, si è corsi ai ripari sviluppando un protocollo completamente nuovo. Quali sono gli impatti di questa nuova tipologia di attacco ? E come la comunità scientifica potrà correre ai ripari ed offrire soluzioni per la sicurezza delle nostre navigazioni? Cominciamo innanzitutto a comprendere in che modo funziona l'attacco KRACK.

"Tutto si basa sulla cosiddetta 'stretta di mano' (handshake) che avviene quando un dispositivo tenta di collegarsi ad una rete Wi-Fi protetta. L'handshake conferma che il dispositivo è autorizzato ad accedere tramite un processo di riconoscimento simile all'inserimento automatico di user e password. In quel momento viene creata "al volo" una nuova chiave per crittografare tutto il traffico dal dispositivo appena collegato", spiega il prof. Pagano.

"Questa chiave, almeno in teoria, dovrebbe essere usata solo per una connessione. Qualora qualcosa vada storta nella comunicazione, è previsto il reinvio della chiave verso il client che tenta di accedere."

Leggi anche: Bucato WPA2, gli hacker possono violare qualsiasi rete Wi-Fi

L'attacco teorizzato e messo a punto dai ricercatori consente di reinstallare una chiave crittografica già utilizzata rendendo quindi la comunicazione in chiaro e consentendo una possibile iniezione di dati dannosi nella connessione. Ad esempio, come riportato nel sito ufficiale del progetto è possibile addirittura impedire ai dispositivi di accedere al protocollo HTTPS (utilizzato nella maggior parte delle connessioni web sicure).

1c306b 75688b10e7b340aeb6377e0eaecf2e5e 660x330 8956459cf80f7061732fc6ff95da775f0

"In passato questi problemi sono stati affrontati spesso riscrivendo completamente i protocolli di comunicazione e creando nuove versioni degli stessi con i relativi software per l'implementazione. In questo caso non siamo di fronte alla necessità di creare una versione 'WPA3' ma, conoscendo il problema e la tecnica di attacco, si può correggere il software che esegue la procedura di "handshake" attraverso una patch. Quest'ultima è stata già messa a punto ed è in fase di rilascio per i diversi dispositivi", precisa Pagano.

Secondo Mathy Vanhoef, il ricercatore che ha scoperto il KRACK, WPA2 è già in fase di revisione per un eventuale aggiornamento che affronterà le più gravi vulnerabilità di sicurezza. La Wi-Fi Alliance ha annunciato un piano per mitigare la minaccia derivata da questa scoperta. Il punto principale però, in questo momento, è comprendere quanto sia concreto un eventuale impatto sulla sicurezza dei nostri dati personali.

I rischi dell'attacco KRACK per l'utenza consumers

"Precisiamo in primo luogo, per sfatare allarmismi, che l'attacco non può essere condotto via Internet, ma deve essere eseguito da un punto all'interno del raggio d'azione della rete Wi-Fi a cui è collegata la vittima", puntualizza il professore. "Quindi a repentaglio sono le reti 'interne' a cui i malintenzionati accedono fisicamente. Inoltre è necessario specificare che non sono stati rilasciati tool software automatizzati per eseguire l'attacco (per ora...) e quindi la vulnerabilità teorizzata diviene effettivamente efficace in presenza di qualcuno particolarmente esperto ed in grado di codificare manualmente l'exploit".

krack attack 01

Nessun rischio "imminente" per i nostri dati dunque, che evidentemente non godono di un particolare appeal nei confronti di criminali informatici professionisti. A valle di queste considerazioni, però, il problema non va sottovalutato ed è il caso di proteggersi. Le aziende stanno già mettendo in atto le politiche di "roll-out" degli aggiornamenti. Valutiamo l'impatto di questa scoperta ed i relativi rilasci della patch caso per caso. 

Le contromisure delle aziende

"Buone notizie per chi usa Windows a patto che abbia correttamente installato gli aggiornamenti dello scorso 10 ottobre. Apple ha inserito la patch nelle beta di macOS, iOS, tvOS e watchOS, e si pensa che saranno rilasciati a breve degli aggiornamenti ufficiali. Nulla si sa in merito ai dispositivi wifi AirPort, riguardo i quali non sono state rilasciate informazioni. Nel campo smartphone, fino al rilascio di iOS 11.1 (previsto per il 3 novembre) i dispositivi mobili Apple saranno vulnerabili all'attacco".

wifi wireless 1

Discorso complesso e variegato per quanto riguarda i dispositivi Linux e Android. Questi dispositivi utilizzano un client particolare chiamato wpa_supplicant che reagisce in maniera particolarmente negativa: invece di installare una chiave già usata, ne installa una che in pratica non cifra i dati. Non sarà necessario per l'attaccante ricavare la chiave crittografica perché i dati viaggerebbero completamente in chiaro. 

"Questo mette a rischio la sicurezza di tutte le comunicazioni su dispositivi domotici, e della Internet of things che girano maggiormente su sistemi Linux e Android. Nella comunità Linux sono già state rilasciate le prime patch ma è necessario comprendere quando queste saranno recepite dai diversi vendor, implementate nei firmware, e quando infine saranno rilasciati gli aggiornamenti. Google ha annunciato il rilascio di patch nelle prossime settimane".

krack attack 02

Insomma, un quadro certamente frastagliato, che deve spingere ad un'inevitabile riflessione circa le misure che i singoli utenti consumers è bene che prendano per poter in qualche modo mettere una pezza a questa particolare criticità.

I consigli per gli utenti

"In primo luogo applicare senza indugio tutti gli aggiornamenti consigliati per i nostri dispositivi. Non solo sui prodotti che utilizziamo fisicamente come PC, Tablet, Smartphone e altri dispositivi smart ma soprattutto sui nostri dispositivi di rete come Modem/Router, hard disk di rete, access point. Quando è possibile, soprattutto in pubblico dove non conosciamo che sensibilità ci sia sul tema sicurezza e quindi non possiamo sapere se i dispositivi sono stati patchati o meno, è consigliabile connettersi via cavo oppure utilizzare le connessioni mobili 3G/4G", sottolinea Pagano.

Wifi Danger PROMO 502846426 0

È chiaro però che affinchè tutti i dispositivi possano ricevere una patch di sicurezza, occorrerà del tempo. A questo link potete trovare una lista, in costante aggiornamento, degli update dei firmware e dei drivers rilasciati dalle varie aziende in merito all'ipotetico attacco KRACK. 

Leggi anche: Come proteggersi dall'attacco KRACK alle reti Wi-Fi

"Qualora per le nostre reti casalinghe non ci fossero aggiornamenti disponibili ed avessimo voglia di smanettare con le impostazioni dei nostri router, va specificato che le impostazioni della protezione WPA impattano sull'efficacia dell'attacco. Ad esempio, utilizzando WPA2 con AES-CCMP l'attaccante sarà in grado 'solo' di decrittare i pacchetti in transito consentendo di rubare le credenziali di accesso inserite su web. Un modo che protegge da sempre tutte le reti (wifi e non) è la cosiddetta VPN (Virtual Private Network) queste usano un sistema di crittografia completamente differente e permettono grande sicurezza per i nostri dati".

1508226824 krack wi fi wpa2 attack

Le falle di sicurezza individuate all'interno del protocollo WPA2 potrebbero dunque rappresentare una grande opportunità per compiere un ulteriore salto di qualità in termini di sicurezza informatica. Tutto dipenderà dalle modalità con cui i vari attori coinvolti (aziende, enti preposti, utenti) affronteranno la criticità.

Alessandro Pagano

PhD in Computer Science. Docente di ICT e Informatica presso l'Università degli Studi di Bari Aldo Moro e Libera Università Maria Santissima Assunta (LUMSA) di Roma. - ICT Manager presso Osel s.r.l.