Attacco KRACK (wpa2)

Il protocollo WPA2 viene ormai utilizzato dal 2006 e veniva considerato ultrasicuro, ma a quanto pare così non è.

Un gruppo di ricercatori ha verificato che utilizzando una chiave di reinstallazione che agisce nell’intervallo di trasmissione tra il device ed il server a cui vogliamo collegarci, durante il 4 way handshake, di fatto annulla la chiave crittografata permettendo al MIDM (Man o Monkey in The Middle) di sostituirla portandola a 0.

Il metodo utilizzato per il coping (anche se in effetti non si tratta di copiare ma di sostituire la chiave di accesso, come vedremo di seguito), è il classico MIDM.

Come sappiamo la WPA2 agisce in 4 fasi tra il supplicant e l’authenticator , ovvero tra il client e il punto di accesso ed in questo intervallo si inserisce l’attaccante che con una chiave di attacco di reinstallazione (KRACK Key Reinstallation AttaCK), reimposta la combinazione su zero e tutto questo senza lasciare traccia e quindi senza che il malcapitato si accorga di nulla.

Il problema è che l’attacco avviene prima che i dati partano (ovvero quando vengono trasmessi) e dopo il loro arrivo (ovvero quando vengono ricevuti) e neanche le HTTPS, l’Hyper Text Transfer Protocol over Secure Socket Layer sono immuni da questa tipologia di attacco che con un semplice programmino possono essere “strippate” facendole passare da HTTPS a semplice HTTP che, come si evince dall’acronimo, è mancante della S finale che sta per Secure, quindi senza crittografia.

I bug riscontrati da questi ricercatori non riguardano fortunatamente i devices ma esclusivamente lo standard Wi-Fi e le prove di attacco sono state portate con successo su dispositivi che utilizzano Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e altri.

Cosa succede in pratica?. Quando si invia una mail ad un contatto, i dati vengono scomposti in pacchetti che vengono criptati. A questo punto, il device invia una richiesta di accesso al contatto ed attende la risposta. Ottenuta la risposta il pacchetto dati viene codificato ed inviato quindi viene ricevuto e decodificato da chi li riceve.

Il Krack interviene in questo lasso di tempo, praticamente è lui che invia la chiave di criptazione che sarà sempre zero. Il bug consiste proprio in questo. Si pensava che la chiave criptata fosse unica ed irripetibile, invece così non è.

Ovviamente, appena uscita la notizia del bug sulla WPA2 i player sono corsi immediatamente ai ripari tappando le patch descritte evitando una catastrofe. Immaginiamo le conseguenze se questi buchi li avesse trovati qualche hacker?…

Diciamo anche che questo genere di attacco presuppone che l’hacker si trovi nei pressi della rete Wi-Fi e comunque non è una cosa semplicissima o alla portata di chiunque.

 

fonte: Safety Security Magazine

Posted in sicurezza and tagged , , , , , .

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.