In questi giorni si sente molto parlare dell’attacco a WPA2, il protocollo di protezione dei dati in transito su connessioni Wi-Fi. Cosa implica?
- Con questo attacco possono leggere la chiave di accesso al mio Wi-Fi? Falso!
- Con questo attacco possono leggere tutti i miei dati in trasito sul canale radio? Vero!
L’attacco legge la chiave di sessione concordata tra il dispositivo cliente e l’access point, in alcuni casi inizializzandola a 0, quindi senza alcuna crittografia! In questo modo un attaccante viene a conoscenza della chiave con cui vengono criptati i dati di una determinata sessione e riesce tranquillamente a decriptare tutto.
Ma non finisce qui: come dimostrato sul sito https://www.krackattacks.com l’attacante può forzare la riassociazione dell’utente non all’access point originale ma ad un’access point civetta di proprietà dell’attaccante. Volete sapere cosa succede? Tutto il nostro traffico passerà dalle mani del nostro peggior nemico, che potrà eseguire un attacco “Man In The Middle”: lanciando ad esempio un ssl strip eliminerà la protezione dai dati in transito verso il sito della nostra banca andando a leggere pin e password di accesso al nostro home bancking!
- Può un attaccante fare tutto ciò se io e il mio access point siamo in un bunker 30m sotto terra? No, non gli arriverà il mio segnale.
- Può il mio vicino di appartamento fare tutto ciò? Se il mio segnale arriva a casa sua abbastanza pulito e io posso ricevere il suo segnale, la risposta è Si.
In attesa che tutti i produttori, sia di dispositivi mobili che di access point rilascino patch apposite, fate la pace con i vostri vicini.