Protocollo WPA2 e attacchi KRACK: il commento di VASCO Data Security

Protocollo WPA2 e attacchi KRACK: il commento di VASCO Data Security
  •  
  •  
  • 1
  •  
  •  
  •  
  •  
    1
    Share

Il commento di Steven Murdoch, Security Architect al VASCO Innovation Center (Cambridge) di VASCO Data Security, in merito alla notizia secondo la quale il WPA2, il protocollo di protezione delle reti Wi-Fi, presenta una vulnerabilità che può essere sfruttata con un tipo di attacco chiamato KRACK, che può portare al furto di dati sensibili. 

“​Nei protocolli crittografici non dovrebbe mai essere ripetuto un cosiddetto “nonce” (Number used ONCE), ma spesso, quando il protocollo è implementato in un software, si verificano difetti di progettazione che provocano questa conseguenza. Una reazione immediata è quella di accusare il progettista e correggere il software, ma probabilmente il medesimo problema si riproporrà nuovamente in un’altra situazione. Penso che un approccio migliore consista nel riprogettare i protocolli in modo che siano più resistenti al riutilizzo dei “nonce”, il che è possibile, anche se con una leggera perdita di efficienza. È preoccupante sapere che il riutilizzo dei “nonce” presenta conseguenze più gravi nella nuova generazione di crittografia Wi-Fi (GCMP) che non in quella esistente, consentendo la manomissione dei dati​,​ nonché la loro intercettazione.

La vulnerabilità è seria, ma per sfruttarla il criminale deve essere fisicamente vicino al computer che vuole attaccare. Naturalmente, quanto più la rete riveste valore tanto più è probabile che i criminali portino un attacco. Ciò significa che le aziende corrono un rischio maggiore rispetto agli utenti domestici. Abbiamo visto casi, come la violazione che colpì anni fa la TJX, in cui i criminali hanno probabilmente sfruttato tali vulnerabilità per avere accesso alle reti aziendali, per poi far leva su ulteriori vulnerabilità per rubare dati sensibili.

I produttori interessati sono stati informati della vulnerabilità lo scorso agosto, in modo che avessero la possibilità di correggere il difetto prima che la notizia venisse diffusa. Tuttavia, molti di essi non stanno provvedendo per quei prodotti che non stanno attivamente spingendo sul mercato. Quindi è probabile che in alcuni prodotti, in particolare smartphone Android e router Wi-Fi, la vulnerabilità non verrà mai risolta e continuerà a esistere per anni finché i prodotti stessi non saranno dismessi. Questa sfortunata situazione ha fatto sorgere richieste indirizzate ai produttori di hardware affinché indichino in modo ben chiaro per quanto tempo continueranno a fornire aggiornamenti della sicurezza per i prodotti che vendono​”.​


  •  
  •  
  • 1
  •  
  •  
  •  
  •  
    1
    Share
Categorie: Sicurezza