Array

Le reti WiFi WPA2 non sono sicure: rilevate diverse vulnerabilità

Date:

Share post:

Le reti WiFi hanno senz’altro rivoluzionato il nostro modo di accedere alle funzionalità ed ai servizi locali e di rete Internet grazie all’applicazione di una serie di protocolli che hanno consentito non soltanto un pairing semplificato tra i device ma anche una fruizione on-the-fly ad alta velocità che ha consentito l’abbandono del classico sistema di cablaggio all’interno delle nostre case rendendo il tutto più versatile, facile e veloce. 

Rispetto al classico sistema di trasmissione tradizionale su cavo di rete, uno dei punti deboli del protocollo WiFi è senz’altro la sicurezza, Visto e considerato che a meno di ottenere un accesso fisico al router non è possibile estorcere i dati della rete su collegamento cablato, si è cercato allo stesso modo di emulare un profilo di sicurezza che non consentisse l’accesso esterno alle trasmissioni via etere e quindi ai pacchetti in viaggio da e verso il router e le destinazioni di rete in modalità wireless.

Pertanto, si è passati dai semplici e primordiali sistemi WEP (Wireless Equivalent Protection) ai più avanzati standard di crittografia WPA nelle loro varie revisioni, giunte ad oggi al livello WPA2 (Wi-Fi Protected Access 2). Si tratta di un algoritmo aggiornato e fin oggi ritenuto a prova di intrusione. Nato nel 2004, di fatto, ha mantenuto fin oggi il suo status di sistema risolutivo preferito ai problemi di Network IT Security scaturiti dall’utilizzo dei sistemi WEP e dei più recenti WPA di primo livello.sicurezza rete WiFI WPA2

Dal 2006, di fatto, tutti i produttori hanno dovuto adeguare i loro prodotti a supporto del nuovo standard di protezione. Ad ogni modo, recenti rapporti suggeriscono che lo standard WiFi WPA2 non è sicuro e che risente invece di una serie di problemi importanti che stanno impensierendo tanto gli utenti quanto i produttori hardware e gli esperti software di sicurezza.

Si tratta di lacune portate alla luce soltanto in tempi recenti e mantenuti segreti per settimane e settimane a seguito di indagini approfondite che hanno condotto alla creazione di una documentazione di supporto tecnico ove vengono riassunti i risultati delle analisi condotte sui sistemi di criptazione delle chiavi digitali.

L’organizzazione statunitense responsabile della raccolta delle segnalazioni sulle vulnerabilità e gli incidenti informatici, lo US-CERT statunitense, lancia l’allarme ponendo sotto esame le falle riscontrate nella procedura di handshake 4-way che consente a malintenzionati di sniffare e monitorare il traffico dati tra punto di accesso, router WiFi e client WiFi di destinazione.

Si parla di un potenziale attacco del tipo Main-in-the-Mddle in cui l’hacker può effettivamente procedere al de-coding dei dati in transito monitorando il traffico e procedendo anche alla sostituzione dei pacchetti con redirect su siti malevoli ed intromissioni di ogni tipo.WiFI disconnesso

Si tratta senz’altro di problemi piuttosto gravi che richiedono un immediato intervento diretto a tutela della nostra privacy e della nostra sicurezza, visto e considerato che tutti i nostri dispositivi sono ora alla mercé dei malintenzionati di turno.

L’exploit utilizzato per l’analisi è stato denominato KRACK (Key Reinstallation Attacks) e coloro che per primi si sono portati a questa scoperta hanno già provveduto alla registrazione di un dominio ad hoc dal quale poter seguire l’evolversi della questione con tanto di indicazioni tecniche di dettaglio. Una dimostrazione delle vulnerabilità riscontrate verrà effettuata a Dallas il prossimo 1 Novembre 2017 nel corso della Conferenza ACM, dove si avrà modo di capire che nessuna rete WiFi WPA2 è al sicuro. 

I codici per la classificazione dei bug di sicurezza riscontrati riportano i seguenti indicativi: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 e CVE-2017-13088.

Grandi network come Aruba e Ubiquiti si sono già portati a conoscenza dei problemi tecnici riscontrati e stanno provvedendo alla creazione ed alla concessione di apposite patchfix che risolvano il problema o che, quanto meno, lo arginino in attesa di una soluzione definitiva che concorra a riportare la sicurezza ai livelli richiesti.

Restiamo in attesa di ulteriori dettagli in merito alla questione. Nel frattempo rilascia pure qui una tua interpretazione personale e professionale sulla questione. Pensi che la sicurezza sia relativa e che si potrebbe fare qualcosa di più concreto per eliminare il problema alla radice? Spazio a tutte le tue personali considerazioni al riguardo.

Federica Vitale
Federica Vitalehttps://federicavitale.com
Ho studiato Shakespeare all'Università e mi ritrovo a scrivere di tecnologia, smartphone, robot e accessori hi-tech da anni! La SEO? Per me è maschile, ma la rispetto ugualmente. Quando si suol dire "Sappiamo ciò che siamo ma non quello che potremmo essere" (Amleto, l'atto indovinatelo voi!)

Related articles

Batteria del Telefono Scarica? La Colpa Potrebbe Essere della Perdita di Idrogeno

La durata della batteria dei dispositivi mobili potrebbe essere influenzata da un colpevole inaspettato: la perdita di idrogeno....

WhatsApp: arriva la funzione per scovare le immagini false

WhatsApp si sta impegnando per rendere il suo servizio di messaggistica il più libero possibile da contenuti falsi....

Infiammazione del tronco encefalico e Long Covid: un possibile collegamento?

Negli ultimi anni, la pandemia di Covid-19 ha portato con sé non solo un'enorme crisi sanitaria globale, ma...

Festa delle offerte Amazon Prime: ecco le last minute da non perdere

La festa delle offerte Prime di Amazon sta per terminare! Ancora per qualche ora, i migliori prodotti tecnologici...