La sicurezza Wi-Fi interessa tutti gli utenti che sono alla ricerca di soluzioni valide. Il problema è che non tutte le soluzioni, come nel caso di attacchi KRACK, sono protette o proteggibili in modo nativo senza onerosi e complicati interventi di upgrade.
Il problema della sicurezza di ambienti wireless e di come proteggerli ha ricevuto un ulteriore impulso da quando è stata resa nota la vulnerabilità dei protocolli wireless relativa alla sicurezza WPA2 conosciuta riferita come KRACK, acronimo che sta per Key Reinstallation Attacks.
Secondo una ricerca realizzata da Mathy Vanhoef si tratta di una tecnica di attacco all'handshake del protocollo di sicurezza che permette di impossessarsi di informazioni sensibili quali numero di carta di credito, password, messaggi chat, email e via dicendo, in pratica tutto quello che viaggia su rete che può interessare un comune utente di servizi Internet.
A guardare la cosa dal punto di vista del bicchiere mezzo pieno e non mezzo vuoto un attacco Krack può però essere portato solo quando l'attaccante si trova nel raggio fisico della rete wireless (perlomeno per ora e per quanto si sappia) e quando un dispositivo client si connette o si riconnette alla rete Wi-Fi.
Il tipo di attacco, osserva CIE Telematica, distributore dei prodotti per reti wireless di CTS, può però trovare una barriera non superabile nell'architettura di base delle soluzioni stesse. Il target dell'attacco è infatti il Client e non l'Access Point. Detto altrimenti solo router Wi-Fi che lavorano in modalità repeater o in client mode possono venirne interessati.
Al contrario, nota CIE Telematica, i gateway triple play o residenziali VRG5 (gateway a 4 porte residenziale gestito) e FWR5 (Gateway gestito residenziale in fibra con AC Wi-Fi) di CTS girano solo in modalità AP o Router, che non vengono interessate da questo tipo di attacco. In pratica si tratta di apparati che sono automaticamente e naturalmente protetti da attacchi KRACK.
Ciò non toglie, suggerisce CIE Telematica, che sia opportuno aggiornare tutti i dispositivi client ( smart phone, tablet o computer ) in modo da avere i dispositivi adeguatamente protetti dagli attacchi. E utile è anche disporre di un adeguato backup dei dati. Meglio evitare di trovarsi ad osservare il bicchiere mezzo vuoto.