Successivo

Editoriale

Una finestra aperta in ogni device

Dario Orlandi | 2 Novembre 2017

Editoriale

Lo scorso 16 ottobre il mondo dell’IT è stato scosso dall’annuncio di Mathy Vanhoef, un ricercatore dell’Università Cattolica di Leuven (Belgio) che ha divulgato i dettagli su una vulnerabilità del protocollo di cifratura Wpa2.

Lo scorso 16 ottobre il mondo dell’IT è stato scosso dall’annuncio di Mathy Vanhoef, un ricercatore dell’Università Cattolica di Leuven (Belgio) che ha divulgato i dettagli su una vulnerabilità del protocollo di cifratura Wpa2 (www.krackattacks.com). Non si tratta di un bug di programmazione (anche se le diverse implementazioni sono esposte a un livello di rischio variabile), ma di un difetto strutturale in un dettaglio del processo di handshaking: sono quindi a rischio tutti i device che sfruttano questo protocollo di cifratura e autenticazione; in pratica, cioè, la totalità dei dispositivi Wi-Fi moderni. Kracks (acronimo di Key Reinstallation Attacks) è un insieme di vulnerabilità che permette il riutilizzo di un nonce (un elemento logico degli algoritmi di cifratura pensato per essere utilizzato una sola volta) durante la fase di handshaking, ossia la connessione iniziale tra due dispositivi Wi-Fi. In pratica, un attacco Krack (che dev’essere eseguito in prossimità della rete da violare) vanifica la cifratura della trasmissione: un ascoltatore può analizzare il traffico alla ricerca di informazioni sensibili che viaggiano in chiaro. L’attacco non consente di penetrare in una rete protetta, ma espone tutto il traffico generato.
Per proteggersi è opportuno utilizzare tecnologie di cifratura a livello più elevato, come per esempio Https/Ssl per il collegamento ai siti Web (anche se esistono tecniche capaci di forzare i browser a passare dalla connessione cifrata a quella in chiaro), o meglio ancora la protezione di tutte le comunicazioni con una connessione Vpn.
Come dicevamo, non tutti i device sono esposti in egual misura: il problema è particolarmente grave per i device basati su Linux e Android (da 6.0 in poi), perché in molti casi si può forzare l’utilizzo di una chiave composta di soli zero; la violazione delle comunicazioni è semplice da ottenere e richiede pochi istanti. Per fortuna, questa vulnerabilità non è irrimediabile: basta una piccola modifica nel protocollo per rendere inefficace l’attacco, pur mantenendo la retrocompatibilità. Le patch hanno già iniziato a essere distribuite per i principali sistemi operativi e i dispositivi più diffusi; la preoccupazione dei ricercatori riguarda l’enorme massa di oggetti che invece non è supportata dai produttori: i dispositivi smart a basso costo e soprattutto i moltissimi device Android (smartphone e tablet) ormai obsoleti ma ancora utilizzati. Un’altra fonte di apprensione sono i router Wi-Fi, che spesso sono offerti in comodato d’uso dai provider e seguono percorsi di aggiornamento difficili da verificare per l’utente.