Retroscena

Krack: la tua WLAN è insicura. Ogni WLAN è insicura

Dominik Bärlocher
18.10.2017
Traduzione: tradotto automaticamente

La tua WLAN non è sicura. La mia WLAN è insicura. E c'è poco da fare al riguardo. Una spiegazione della vulnerabilità Krack.

Iniziamo con l'allarmismo: ogni Wi-Fi protetto con WPA2 è insicuro. Ciò significa che ogni Wi-Fi protetto con la password comunemente nota come "password Wi-Fi" è insicuro. In altre parole: tutti i Wi-Fi in circolazione, compreso quello di casa tua, ne sono affetti.

Grazie all'attacco Krack, un aggressore può registrare tutto il traffico e leggere i dati trasmessi in modalità wireless.

Che cos'è Krack?

Krack è l'acronimo di Key Rinstallation AttaCKs. L'abbreviazione è un po' impropria, ma la minaccia è molto preoccupante. È una di quelle minacce che credo dovresti almeno sapere che esistono. Anche se, come privato, probabilmente non sarai mai il bersaglio di questo attacco. Ma se lavori in un'azienda, allora hai un problema enorme e probabilmente la tua settimana non è molto divertente.

Il problema principale di Krack è che non importa quale router hai a casa o al lavoro. Gli exploit su cui si basano i crack si trovano nel protocollo WPA2, non in una specifica implementazione o in uno specifico dispositivo. Questo perché, a prescindere dall'implementazione che hai sul tuo router, la base del software si basa sugli stessi protocolli.

Che sia Netgear, Fritz o Cisco: il tuo router è a rischio.

Quindi puoi capire perché penso che dovresti saperlo.

Come funziona Krack?

Krack è essenzialmente un attacco man-in-the-middle. Ciò significa che un aggressore si inserisce nella connessione tra te e un sito web.

L'unica differenza è che in questo caso il bersaglio è WPA2. In parole povere, l'attacco funziona in questo modo:

  • La vittima si connette a una WLAN come di consueto
  • L'aggressore clona la rete alla quale la vittima è connessa su un canale WiFi diverso

Questo permette all'aggressore di manipolare i messaggi di handshake tra il dispositivo della vittima e la rete
.- La rete clonata offre alla vittima anche l'accesso a Internet, ma esclude l'SSL. L'eliminazione dell'SSL non funziona per tutti i siti web, ma per una buona parte di essi
.- L'aggressore ha in esecuzione Wireshark, con il quale può leggere tutto il traffico tra la vittima e la rete clonata
.

La volta successiva che la vittima si connette al WiFi, la rete clonata interferisce e intercetta la connessione. In questo modo il dispositivo della vittima si connette alla rete dell'aggressore.

Ora l'aggressore può effettuare l'attacco di reinstallazione della chiave, perché se ora legge il traffico, questo è ancora crittografato con la chiave WPA2 della rete originale. È proprio questo il bug che Mathy sfrutta. Mathy invia il comando per reinstallare la chiave di crittografia della rete. Tuttavia, poiché lo standard WPA2 presenta un bug proprio in questo punto, Android e Linux non installeranno la vera chiave segreta, ma una chiave di crittografia con tutti zeri, che ovviamente può essere falsificata con estrema facilità perché è composta solo da zeri.

Il risultato: la vittima ha una connessione a Internet attraverso la rete dell'aggressore. L'aggressore in questione è in grado di leggere gran parte, se non tutto, ciò che la vittima trasmette a Internet.

Nel video di esempio, il ricercatore di vulnerabilità e crittografo Mathy Vanhoef mostra che non si tratta solo di siti web isolati, ma anche di quelli di grandi aziende come la piattaforma di incontri match.com. Nel video, Mathy spiega anche nel dettaglio tecnologico come funziona l'attacco.

Aggiornamento: Se il video non dovesse funzionare, prova il link diretto

Poiché l'aggressore ha il controllo della rete, può registrare il traffico. Poiché l'aggressore può anche bypassare l'SSL con un secondo attacco, può leggere i dati in chiaro. Compresi i dati di login o i messaggi privati.

Oh mio Dio, moriremo tutti... vero?

Tuttavia, è sbagliato farsi prendere dal panico. L'esperto informatico di Zurigo Stefan Friedli commenta questo aspetto su Twitter.

Non fraintendetemi. Krack è un problema e abbiamo bisogno di patchare praticamente tutto. Ma non si tratta di una vulnerabilità che rompe tutto. - Stefan Friedli

Krack è sicuramente un problema che deve essere risolto, ma non è un problema che distrugge tutto.

Questo può essere dovuto al fatto che il vettore di attacco di Krack è piuttosto piccolo e ristretto - nella demo, Mathy Vanhoef attacca un singolo dispositivo di cui conosce l'indirizzo MAC - ma anche al fatto che i produttori stanno già lavorando alle patch, se non le hanno già pubblicate.

  • Microsoft: Risolta
  • Apple: Ci stiamo lavorando
  • Google: Ci stiamo lavorando
  • Cisco: Correzioni parzialmente distribuite
  • Linux Debian: Corretto
  • Linux Ubuntu: Corretto
  • Netgear: Corretto
  • Raspberry Pi Jesse: Corretto
  • Raspberry Pi Stretch: Corretto
  • Sinologia: Corretto

Quindi: mantieni il tuo software aggiornato e dovresti essere protetto da Krack.

Il problema per l'industria

Con reti di grandi dimensioni come quelle di un'azienda, tuttavia, il lavoro di pulizia e patch richiederà un po' più di tempo. Nell'era dell'Internet delle cose - l'universo di tutti gli oggetti intelligenti presenti in una casa - è necessario un gran numero di correzioni. In base all'attuale politica di aggiornamento di alcuni produttori, è probabile che ci siano dispositivi che eseguono dati riservati che non riceveranno mai una patch.

Inoltre, il lavoro di pulizia e patch richiederà un po' più di tempo.

Inoltre, il problema è piuttosto complesso. Prendiamo ad esempio Netgear. Il produttore di infrastrutture di rete produce oltre 1200 dispositivi, tutti sottoposti alla prova di un vettore di attacco. In caso di vulnerabilità, il produttore non solo deve apportare delle correzioni da parte sua, che sono lodevolmente già disponibili per molti dispositivi, ma deve anche istruire i produttori dei suoi chipset affinché mettano a punto una patch.

Questo potrebbe richiedere un po' di tempo.

Fino ad allora: resta al sicuro.

A 76 persone piace questo articolo


User Avatar
User Avatar

Giornalista. Autore. Hacker. Sono un contastorie e mi piace scovare segreti, tabù, limiti e documentare il mondo, scrivendo nero su bianco. Non perché sappia farlo, ma perché non so fare altro.


Informatica
Segui gli argomenti e ricevi gli aggiornamenti settimanali relativi ai tuoi interessi.

36 commenti

Avatar
later