Violato il protocollo WPA2 cosa significa, cosa fare e cosa comunicare?

Repost di un articolo scritto da me per il blog di Allnet.Italia che prova a spiegare l'impatto dell'attaco nominato Krack.
Buona lettura
La notizia è stata resa ufficiale lunedì 16 ottobre (https://www.krackattacks.com/) uno dei protocolli di sicurezza delle reti Wi-Fi più utilizzati è stato violato. Senza scendere nel dettaglio tecnico della scoperta, tramite questo attacco (nominato KRACK) si riesce a violare il meccanismo di handshake a quattro vie del protocollo e intercettare il traffico. Una volta violata la sicurezza del canale di comunicazione, l’attaccante è nella posizione di poter dirottare le connessioni, fare injection di contenuti malevoli ed ovviamente violare la confidenzialità delle nostre comunicazioni. Raccomandiamo a tutti gli operatori del settore di seguire con attenzione i risvolti di questa scoperta per la sua entità ed importanza.
Di seguito alcuni consigli utili per una corretta comunicazione della criticità ai vostri clienti:
Punti fondamentali:
  • Ad oggi Tutti gli apparati che utilizzano WPA2 per connettersi alle reti Wi-Fi sono da ritenersi vulnerabili: Smartphone, Router Wi-Fi, Access Point, dispositivi IOT, laptop sono coinvolti e molto probabilmente vulnerabili.
  • Non tutti i produttori hanno rilasciato patch o aggiornamenti di sicurezza.
  • Non solo perdita di confidenzialità, la vulnerabilità offre all’attaccante la possibilità di agire in maniera attiva ad esempio per fare injection di codice malevole, redirect del traffico ecc..
  • I dettagli della vulnerabilità sono noti, ma non è stato rilasciato un exploit pubblico (ad oggi)
  • Non si hanno notizie di attacchi che sfruttano questa vulnerabilità (ad oggi)
Come difendersi?
Semplicemente, ogni volta che ci colleghiamo ad una rete Wi-Fi con WPA2, dobbiamo immaginare che ci stiamo connettendo ad un W-Fi aperto senza sistemi di encryption, quindi applicare tutti gli accorgimenti che siamo abituati ad adottare quando ci colleghiamo ad una rete pubblica.
  • Aggiornare i sistemi, se il produttore ha già reso disponibili patch o aggiornamenti per risolvere questa vulnerabilità, non bisogna esitare!
  • Se possibile, preferire la connessione Wired a quella Wireless.
  • Utilizzare servizi VPN ci permette di instaurare comunicazioni sicure attraverso un canale insicuro.
  • Preferire i servizi che utilizzano canali di comunicazione sicuri: https per il Web, SFTP ecc. (questo accorgimento risolve solo in parte la problematica poiché molti servizi essenziali, come il DNS, spesso viaggiano in chiaro, quindi soggetti ad attacchi MITM)
Referenze:



Post popolari in questo blog

Informati e consapevoli: la chiave per una strategia di cyber security davvero efficace

Android VM for Developer (1/2)