Negli ultimi giorni mi è capitato di leggere più di un articolo circa l'attacco
KRACK che rende la
WPA2 poco sicura (finora inviolata), e ciò mi ha lasciato perplesso in quanto sappiamo tutti che il protocollo WPA2 è quello più utilizzato al mondo e tutt’oggi è l’unico in grado di garantire alte prestazioni ed elevata sicurezza, rispetto ai predecessori; ciò significa che i nostri dispositivi sono davvero a rischio di incursioni hacker?
Per WPA2 definiamo la tecnologia di scambio tra server e client, attraverso il meccanismo 4-way handshake, ossia lo scambio in quattro passaggi tra un dispositivo
“supplicant” e un access-point
“authenticator”, ed ha come risultato la generazione di una chiave di crittazione utilizzata per scambiare in maniera sicura tutto il traffico che transiterà da e verso l’AP.
Ciò che fa preoccupare circa il metodo
KRACK, è il fatto che esso non va a decrittografare i nostri dati (sia che essi siano diretti verso una intranet che verso internet), ma prende di mira gli accessi tra dispositivo e router (tecnica chiamata MITM man in the middle), “spiando” gli scambi tra supplicant e authenticator, forzando quindi a generare una chiave composta da soli zero, che è molto più semplice da decrittare rispetto a quella originaria.
L'attacco
KRACK è in pratica un attacco semi-fisico che agisce su dispositivi e punti di accesso, che agisce sulle crittografie
WPA2 in modo da semplificarle ai massimi esponenti. Il grosso limite di questo metodo è imposto dai confini spaziali entro i quali un hacker deve essere per poter effettuare l’attacco, non è infatti possibile utilizzare il metodo KRACK se non ci si trova nel raggio d’azione wi-fi del modem preso di mira.
Le ultime ricerche hanno inoltre dimostrato che il metodo
KRACK è totalmente inefficente su reti ad alto livello di sicurezza, ossia nelle connessioni VPN (Virtual Private Network), in quanto queste connessioni eludono il passaggio WPA2 precedentemente analizzato, proprio perché a questo livello la comunicazione e tra client e VPN server.
Concludendo, questa tecnica è ancora nella sua fase embrionale, possiamo quindi sentirci ancora al sicuro sotto questo punto di vista, ma non bisogna abbassare la guardia in quanto si riscontrano progressi sulla sua funzionalità (e pericolosità) di giorno in giorno.
Nell'attesa di aggiornamenti da parte dei produttori, una buona soluzione sarebbe quella di
munirsi di una buona connessione VPN per risolvere alla base il problema fino alla definitiva risoluzione e perché no, utilizzarla anche successivamente per bypassare altri problemi.