KRACK, i consigli dei vendor sulla vulnerabilità di WPA2

Nel 1998 inizia la sua esperienza nel mondo IT in Mondadori e partecipa alla nascita di Web Marketing Tools di cui coordina la redazione. Redattore esperto di software per PC Magazine, e caporedattore di ComputerIdea, segue da circa 20 anni l'evoluzione del mondo hardware, software e dei servizi IT in un confronto continuo con le aziende leader del settore

La vulnerabilità scoperta per WPA2 porta ad alcune riflessioni e i vendor di sicurezza concordano sui benefici dell’implementazione di tecnologie VPN (SSL)

Con l’aiuto di alcuni vendor entriamo nel dettaglio per quanto riguarda la vulnerabilità intrinseca di WPA2 il protocollo che governa l’autenticazione di ogni device a una determinata rete WiFi.
Una spiegazione molto semplice e comprensibile la fornisce Kaspersky.

Krack, così si chiama la vulnerabilità scoperta dai ricercatori dell’università belga, è sfruttabile nel momento in cui avviene l’autenticazione, la “stretta di mano” (i tecnici la chiamano handshake) all’avvio della connessione tra un device e un punto di accesso. In pratica si è dimostrata violabile la crittografia della trasmissione dei dati in modalità senza fili. Krack può essere sfruttata indipendentemente dall’utilizzo di uno specifico modello di router e secondo Kaspersky anche dalla sua posizione.

KrackAttacks - Il logo del sito omonimo dove è possibile approfondire l'argomento
KrackAttacks – Il logo del sito omonimo dove è possibile approfondire l’argomento

Intanto però, dalla fine di agosto (quando è stata scoperta), sembra che non pochi vendor si siano già messi all’opera per rimediare con una patch, resta però all’utente il compito di aggiornare il firmware del proprio router, modem/router per beneficiarne. Un altro dettaglio che emerge riguarda le diverse implementazioni di WPA2, perché non tutte si sono rivelate vulnerabili e in ogni caso non tutti i dati intercettati da un criminale saranno in chiaro. Come già accennato in un nostro precedente contributo la crittografia non correlata con il WiFi e quindi quella relativa a Https, Ssh e Vpn non è messa a rischio.

Steven Murdoch, Security Architect per Vasco Data Security, propone in aggiunta una riflessione sull’implementazione dei protocolli: “Nei protocolli crittografici non dovrebbe mai essere ripetuto un cosiddetto “nonce” (Number used ONCE), ma spesso, quando il protocollo è implementato in un software, si verificano difetti di progettazione che provocano questa conseguenza. Una reazione immediata è quella di accusare il progettista e correggere il software, ma probabilmente il medesimo problema si riproporrà nuovamente in un’altra situazione”.

Secondo Vasco sarebbe migliore un approccio che consistesse nel riprogettare i protocolli in modo che fossero più resistenti al riutilizzo dei “nonce”, il che è possibile, anche se con una leggera perdita di efficienza.

In ultimo riportiamo l’interessante contributo al tema da parte di F5 Networks. Il vendor spiega come oltre alla possibilità di intercettare traffico la vulnerabilità Krack espone ulteriormente perché permette l’inserimento di virus informatici anche nei collegamenti WiFi protetti, e sottolinea come sia sfidante per la sicurezza la protezione di una rete senza perimetro, dove è difficile definire ciò che non può essere individuato perché i confini tra data center tradizionali e quello che c’è “fuori” sono decisamente sfumati.

Bisogna quindi sposare un modello che sposta l’attenzione sulle applicazioni e sulle connessioni che ne permettono l’utilizzo con un’idea del perimetro spostata e quindi che inizia dall’applicazione e termina nel data center.
Fa fattore comune tra i vendor auspicare l’implementazione delle tecnologie di Virtual Private Network su SSL e la crittografia direttamente sulle applicazioni. 

WHITE PAPER: Sei interessato ad approfondire l’argomento?  Scarica il whitepaper: Difenditi dalle minacce non rilevate