Periferiche di Rete

Attacchi MITM alle reti wireless, sconfiggerli si può

I ricercatori del MIT di Boston hanno svelato il primo schema di sicurezza che può assicurare protezione dagli attacchi cosiddetti “man-in-the-middle” (MITM), in cui un malintenzionato s’interpone tra i due dispositivi wireless intercettando ed eventualmente manomettendo i dati trasmessi, senza far intuire la propria presenza.

Gli attacchi MITM possono colpire ogni tipo di connessione wireless, non solo tra dispositivi (telefoni o portatili) e base station (router Wi-Fi o torri di telefonia), ma anche un telefono e un auricolare wireless, un impianto medico e un monitor da polso, un computer e un sistema di casse wireless.

In precedenza per contrastare gli attacchi erano necessari una protezione con una password o qualche meccanismo di comunicazione aggiuntivo, come ad esempio un trasmettitore a infrarossi, oppure il pairing mediante due tasti (veri o virtuali) sui due dispositivi che si voleva collegare.

Quando due dispositivi wireless stabiliscono una connessione sicura, si scambiano le chiavi di crittografia. In un attacco MITM, il malintenzionato prova a trasmettere la propria chiave nell’esatto momento in cui avviene lo scambio di chiavi. Se ha successo, uno o entrambi i dispositivi lo confonderà per l’altro e sarà in grado d’intercettare le trasmissioni.

La protezione tramite password è un sistema che cerca d’impedire che tutto ciò avvenga, ma non è troppo sicuro e non sempre è applicabile. Pensate a un hotel o un aeroporto che offre il Wi-Fi: tutti gli utenti autorizzati della rete hanno generalmente la stessa password, il che significa che chiunque di loro può dare il via a un attacco MITM contro gli altri utenti della rete.  Inoltre molti utenti non proteggono adeguatamente le reti Wi-Fi, impostando password troppo semplici. 

Secondo Nickolai Zeldovich, che ha sviluppato il nuovo schema di sicurezza con Dina Katabi, Nabeel Ahmed e Shyam Gollakota, nessuna delle attuali soluzioni di sicurezza è abbastanza soddisfacente.

In un attacco MITM un malintenzionato ha bisogno di “sopprimere” il segnale del legittimo mittente. Il sistema ideato al MIT assicura che ogni tentativo sarà rilevato e reso innocuo. Il trucco sta nel fatto che, dopo la trasmissione delle chiavi di codifica, il mittente legittimo trasmette una seconda stringa di numeri riguardanti la chiave tramite un’operazione matematica nota.

Tuttavia mentre la chiave è convertita in un segnale wireless in modo ordinario – è codificata come cambiamenti nell’ampiezza di un’onda radio – la seconda stringa di numeri è codificata alternando un insieme di radiazioni (bursts of radiation) e silenzi.

Se un malintenzionato prova a sostituire la propria chiave per quella del mittente legittimo, dovrà inviare la corrispondente sequenza di radiazioni e silenzi. Tuttavia questa sequenza sarà differente da quella legittima.

Attraverso i silenzi di un segnale, il ricevitore sentirà le radiazioni dell’altro. Le sequenze sovrapposte appariranno al ricevitore come una sequenza del tutto nuova, che non corrisponderà alla chiave trasmessa, indicando un attacco MITM.

Il malintenzionato potrebbe tentare di sopprimere la totalità della trasmissione legittima e quindi inviare la sua chiave. Questo tuttavia richiederebbe di trasmissione di un segnale di una durata così lunga che avvertirebbe il ricevitore di un attacco in corso.

“Altre persone si sono concentrate sulla protezione contro gli attacchi man-in-the-middle e davano per scontato che un malitenzionato sarebbe stato in grado di manomettere i messaggi”, ha dichiarato Tadayoshi Kohno, assistente professore d’informatica e ingegneria presso l’Università di Washington. “In un certo senso, in tutto il lavoro precedente si partiva da un presupposto fondamentale ma, questo studio fa un passo indietro e dice che non era corretto e cosa si può fare”.

Si vocifera che ci siano già stati attacchi MITM contro telefoni 4G, anche se non sono stati verificati. Se fossero veri, anche i telefoni cellulari potrebbero beneficiare del sistema di sicurezza messo a punto dai ricercatori del MIT. “Lo stesso protocollo potrebbe essere usato in reti di telefonia cellulare”, ha affermato Zeldovich. “A livello di design, l’idea sembrerebbe applicabile”.