26/07/10

Individuata una vulnerabilità nel protocollo wireless WPA2

di Fabio Gozzo, pubblicata il 26 Luglio 2010, alle 12:18 nel canale Sicurezza
“Individuata una vulnerabilità all'interno del protocollo WPA2: le reti wireless restano protette dall'esterno ma possono essere violate da chi è già autenticato”

Recentemente alcuni ricercatori della società AirTight Networks hanno scoperto una vulnerabilità in WPA2, il diffusissimo protocollo utilizzato per l'autenticazione e la protezione delle comunicazioni all'interno delle reti Wi-Fi.
Tale vulnerabilità, battezzata dai suoi scopritori con il nome "Hole 196", può essere sfruttata da chi è già connesso alla rete wireless per intercettare le comunicazioni degli altri utenti utilizzando una tecnica stile man-in-the-middle.
Le reti wireless basate su WPA2 restano dunque sicure contro gli attacchi dall'esterno, ma la vulnerabilità rende i dati in transito all'interno della rete intercettabili e decifrabili. Per gli utenti domestici i rischi sembrano dunque esigui, ma per le aziende si tratta di un problema piuttosto rilevante.
Ma nel dettaglio di cosa si tratta? Cerchiamo di capirlo andando per gradi. Per la cifratura dei dati in transito, WPA2 utilizza 2 differenti chiavi, PTK - Pairwise Transient Key - per la comunicazione tra il singolo client e l'access point, e GTK - Group Temporal Key - per il traffico broadcast verso tutti i client connessi alla rete wireless.
L'attacco non si basa sul brute force delle chiavi o la violazione dell'algoritmo crittografico utilizzato per la cifratura dei dati, ma utilizza la chiave GTK che è nota a tutti i client connessi alla rete. Chi sferra l'attacco in pratica sfrutta la chiave GTK per inviare pacchetti agli altri utenti fingendo di essere l'access point.
Poichè GTK, a differenza di PTK, non prevede un meccanismo per individuare pacchetti falsificati, i client che li hanno ricevuti credono di aver ricevuto una comunicazione dall'access point e di conseguenza rispondono con la propria PTK, che a questo punto può essere decifrata.
Secondo quanto riportato da NetworkWorld, a Md Sohail Ahmad, il ricercatore che ha individuato la vulnerabilità, sono bastate una decina di linee di codice aggiunte ad un driver open source per implementare l'exploit.
Attualmente WPA2 è il protocollo di cifratura più diffuso nelle reti wireless e il problema non sembra di facile risoluzione. Per gli scettici, Md Sohail Ahmad ha reso noto che darà una dimostrazione pratica di come sfruttare la vulnerabilità nel corso delle due conferenze sulla sicurezza Black Hat e DEF CON 18, che si terranno rispettivamente il prossimo 29 e 31 luglio a Las Vegas.

Nessun commento:

Posta un commento