WPA: trovata la falla. Pericolo reale per le connessioni Wi-Fi?

Web e Business     Autore: Ivan Schinella Aggiungi un commento

Anche il sistema di protezione WPA per le reti wireless si è dimostrato fallimentare, come hanno fatto notare alcuni giovani tedeschi capitanati da Erik Tews. I dettagli completi verranno svelati solo tra pochi giorni al PacSec che si terrà a Tokyo, ma ormai è certo, come confermato anche dai membri dell’Aircrack-ng, il WPA ha una falla.

La colpa sarebbe da imputare alla base su cui è stato progettato il WPA, ossia il WEP, infatti l’attacco che è riuscito a inserirsi nelle difese del protocollo non è altro che una rivisitazione del vecchio metodo di rilevamento della chiave di cifratura. Tews stesso ammette però che ancora è presto per parlare di vera e propria decrittazione, dato che si è riusciti solo a inviare pacchetti arbitrari a reti che fanno uso del TKIP (Temporal Key Integrity Protocol), non riuscendo però ancora ad impossessarsi della chiave. In pratica si possono decrittare singoli pacchetti brevi, consentendo al massimo attacchi tipo ARP poisoning o DNS spoofing.

“Bucare” WEP è stata un’impresa nata nel 2001 che solo nel 2004 ha trovato compimento, portando oggi a riuscire a rintracciare una chiave anche in meno di un minuto. Per rimediare fu messo insieme il consorzio 802.11i, con lo scopo di trovare un sostituto più difficilmente crackabile per i protocolli di sicurezza su reti wireless. La soluzione fu prima il TKIP che poi venne integrato nell’odierno WPA. Si arrivò anche alla definizione dell’AES, sistema di crittazione sui dati con controllo d’integrità che, a quanto pare, sarebbe immune dall’attacco studiato da Tews. Proprio l’implementazione del TKIP nel WPA è stata la causa della scoperta della breccia, quindi, ancora una volta, esiste un metodo per costringere il router a spedire verso l’aggressore molti più dati utili del normale permettendo, tramite un algoritmo appositamente creato, di decrittare singoli pacchetti senza il bisogno di conoscere la chiave usata per la cifratura.

Un chop-chop modificato ma che sostanzialmente si poggia ancora sulla rilevazione e modifica del checksum dei pacchetti. WPA però non è suscettibile a questo attacco come lo era WEP, permettendo di iniettare al massimo sette pacchetti nel client, numero comunque sufficiente per lanciare un DoS (Denial of Service). Anche il recente WPA2 non sarebbe immune, almeno in alcune versioni. Questo protocollo infatti, permette di usare a discrezione sia AES che TKIP come moduli di sicurezza e, se nel primo caso, come abbiamo visto, l’attacco verrebbe vanificato, nell’altro dovrebbe funzionare come sui suoi predecessori.

Una soluzione al problema può essere quella di cambiare le chiavi più velocemente, dato che per far funzionare l’attacco servono dai 12 ai 15 minuti; portando il rekey ad una soglia prossima ai due minuti, lo stesso Tews ha affermato che arginerebbe la falla, almeno per adesso. Non servirebbe costruire chiavi di crittazione più lunghe, non trovandoci di fronte ad un brute-force. Più utili invece i sistemi di Wireless Intrusion Detection and Prevention, già implementati su alcuni router, che consentirebbero di rintracciare immediatamente la sorgente dell’attacco e bloccarla.

Ma le grosse compagnie non corrono rischi, da tempo infatti sono dotate di crittazioni AES che le mettono al riparo da attacchi del genere. Per tutti gli altri che ne sono sprovvisti, l’aumento di refresh delle chiavi, a meno di due minuti, garantirebbe la sicurezza dalla possibile intromissione grazie alla falla scoperta da Tews. Portare poi la lunghezza della chiave ad una ventina di caratteri pseudo-casuali gioverebbe comunque anche alla protezione contro eventuali attacchi brute-force.

WPA è caduto, almeno in parte, la strada verso l’ampliamento del bacino di utenza di AES si fa quindi più facile, non solo per le aziende, che in gran parte avevano già provveduto ad aggiornarsi da tempo, ma anche da chi vuole essere al sicuro da eventuali intromissioni nella propria rete, consci del fatto però che nessun sistema di crittazione resta immune da infiltrazioni per sempre, prima o poi si renderà obsoleto. In attesa di fantascientifici sistemi quantistici e di protocolli a prova di hacking, non resta che aggiornare i nostri router anche se, a ben vedere, il pericolo non è ancora tale da giustificare allarmismi.

Per chi volesse approfondire il discorso, questo sistema ideato da Tews verrà integrato nella prossima release di Aircrack-ng, ma è già disponibile, sul sito ufficiale, un software per saggiarne le potenzialità.

Condividi su:
  • Segnalo
  • Wikio IT
  • Google Bookmarks
  • Live
  • Facebook
  • MySpace
  • LinkedIn
  • Technorati
  • Digg
  • del.icio.us
  • Print this article!
  • E-mail this story to a friend!
Articoli correlati:

Un commento

  1. franko

    Maggiori informazioni sull’ attacco di Erick tews qui
    http://www.pcpedia.it/Hacking/tews-wpa.html

Lascia un commento

*
To prove you're a person (not a spam script), type the security word shown in the picture. Click on the picture to hear an audio file of the word.
Click to hear an audio file of the anti-spam word

Tema & Icone by N.Design Studio – modificato da Terry Labunda
Entries RSS Comments RSS Collegati