Alfonso Maruccia

WiFi, sicurezza a rischio

Un ricercatore scova una nuova vulnerabilitÓ nel protocollo di sicurezza pensato per facilitare l'accesso alle reti wireless: bastano un paio d'ore di attacco "brute-force" per penetrare il network

Roma - Il ricercatore di sicurezza Stefan Viehbock ha preso di mira il sistema Wi-Fi Protected Setup scoprendo una falla potenzialmente molto pericolosa: la tecnologia pensata per facilitare l'accesso ai network WiFi può essere facilmente attaccata e "penetrata" nel giro di un paio d'ore, un giorno al massimo per i router più "cocciuti".

Viehbock ha attaccato il meccanismo di autenticazione di WPS basato su codici PIN, tramite il quale i dispositivi possono autenticarsi al router WiFi fornendo il codice a otto cifre identificativo, unico per ogni singolo hotspot wireless in circolazione.

L'attacco del ricercatore di sicurezza è stato facilitato dal fatto che il PIN va fornito al router in due diversi momenti: la prima parte di quattro cifre viene identificata come corretta o errata dal router, mentre le restanti cifre sono solo un valore di checksum ricavabile a partire dalla parte precedente.
Sfruttando questa vulnerabilità "strutturale" della tecnologia WPS, Viehbock è riuscito a ridurre il numero di tentativi di attacco da 100 milioni a 11mila portando a un paio d'ore il tempo necessario a scoprire il PIN di accesso alla rete WiFi.

La vulnerabilità è seria al punto da spingere lo US-CERT a pubblicare una nota apposita, ma il "buco" dovrebbe essere abbastanza facile da tappare per le società produttrici di router: basterebbe un aggiornamento del firmware del dispositivo per rendere molto più ardui i tentativi di attacco brute-force come quello descritto nel lavoro di Viehbock.

Alfonso Maruccia
Notizie collegate
  • SicurezzaWPA2, crack da insiderIl pi¨ avanzato sistema di sicurezza delle reti WiFi in circolazione Ŕ affetto da una vulnerabilitÓ strutturale. Per cui non esistono difese. Occhio agli insider, dice l'esperto che l'ha scovata
9 Commenti alla Notizia WiFi, sicurezza a rischio
Ordina
  • SCUSATE METTERE INTERNET IN WIFI A DISPO DI TUTTI ? NON PENSO CHE POI UNO SI METTE AD HACKARE RETI XD
    non+autenticato
  • Ci sono solo due piccoli problemi:
    - riduzione di banda disponibile per chi la mette in condivisione (a questo punto tanto vale far usare acqua, elettricità, gas e telefono ad altri quando non li uso ...)
    - chi ti garantisce che chi la usa non faccia fesserie penalmente o civilmente rilevanti con la _tua_ connessione (con correlativa _tua_ responsabilità)?
    non+autenticato
  • Ti spiego con semplci punti il motivo:

    1) Sicurezza: Le mie comunicazioni sono private, anche con SSL una altra cifratura non sarebbe malaccio...

    2) Costi: La connessione costa, e non mi pare il caso di pagare di tasca mia e vedere tutto il vicinato a scroccare...

    3) Risorse: Come già detto la banda è limitata, alla fine rischio di non riuscire più ad usare una cosa che pago...

    4) Legge: Non va sottovalutata nemmeno la parte legale... a connessione è a mio nome, se uno fa un reato su internet rischio di andare di mezzo io (anche perchè legalmente condividere una connessione ad un pubblico anonimo è illegale, devi sempre sapere chi usa la tua connessione)
    non+autenticato
  • - Scritto da: Andreabont
    > Ti spiego con semplci punti il motivo:

    > 1) Sicurezza: Le mie comunicazioni sono private,
    > anche con SSL una altra cifratura non sarebbe
    > malaccio...

    > 2) Costi: La connessione costa, e non mi pare il
    > caso di pagare di tasca mia e vedere tutto il
    > vicinato a scroccare...

    > 3) Risorse: Come già detto la banda è limitata,
    > alla fine rischio di non riuscire più ad usare
    > una cosa che pago...

    Questo non e' un problema, bassa fare Traffic shaping e passa la paura, agli altri lasci tutto quello che avanzi tu.

    > 4) Legge: Non va sottovalutata nemmeno la parte
    > legale... a connessione è a mio nome, se uno fa
    > un reato su internet rischio di andare di mezzo
    > io (anche perchè legalmente condividere una
    > connessione ad un pubblico anonimo è illegale,
    > devi sempre sapere chi usa la tua connessione)

    Giusto, quindi per sicurezza e' meglio mettersi via tutte le password che chiunque scriva non criptate nelle pagine che passano dal tuo router Rotola dal ridere .
    krane
    22544
  • A che scopo creare un protocollo sicuro (WPA2) che supporta anche i certificati se poi per settarlo usiamo dei protocolli che, diciamolo, cadono anche sotto la potenza di calcolo dei moderni cellulari...

    La verità è che l'utente medio non vuole la sicurezza, è troppo "rompiballe" preferisce cose semplici.

    E mi dispiace dirlo ma spesso semplice = facilmente aggirabile.

    Chiedetevi come mai il mondo sia così piendo di virus informatici...
    non+autenticato
  • > Anche se i produttori forniranno un nuovo
    > firmware (verosimilmente limitandosi ad allungare
    > il tempo minimo fra una richiesta WPS e l'altra),
    > la gente non lo saprà neppure, nè tantomeno sarà
    > in grado di aggiornare il router.

    Beh c'è da dire che spesso i firmware dei router in comodato d'uso vengono aggiornati forzatamente dal gestore senza l'intervento dell'utente, quindi per una certa percentuale sarebbe una soluzione praticabile.

    Il problema però secondo me è molto più grave, e mi chiedo cosa spinga Maruccia ad affermare che la soluzione possa essere semplice: questa è l'unica analisi (in lingua inglese o italiana) che leggo che si concluda con un'affermazione del genere, per cui mi chiedo se sia una sua opinione o se abbia una fonte che gli da questa certezza.

    Questo perché credo che allungare il tempo tra una richiesta e l'altra sarebbe praticamente inutile... 11000 tentativi sono davvero pochi sotto ogni punto di vista.
    Anche ponendo l'intervallo minimo a 10 secondi (non credo che di più sia tollerabile, considerando che dev'essere un tempo imposto di attesa universale a tutti i client e non per singolo mac), basterebbero 30 ore a effettuare tutti i tentativi.

    ╚ indispensabile quindi ridisegnare l'intero protocollo, aggiornare i firmware di tutti i router, aggiornare tutti i client che supportano WPS (pc, device mobili, dispositivi embedded) e al tempo stesso ovviamente mantenenere la retrocompatibilità da entrambi i lati.
    A questo punto è impraticabile applicare il tutto come toppe, e non vedo alternative alla creazione di un WPS2.
    Quindi il WPS per come lo conosciamo lo dichiarerei tranquillamente morto e sepolto a partire da oggi...
    non+autenticato
  • contenuto non disponibile
  • > Fermo restando che concordo sul fatto che WPS
    > vada ridisegnato, anzi eliminato perchè non è
    > concettualmente corretto che esista un sistema la
    > cui sicurezza non dipende dalla password

    Straquoto. Il vantaggio è che non essendo una chiave ma un token non puoi intercettare pacchetti e usarli per ricavarlo, ma solo provare a autenticarti. Ma se poi per l'accesso è sufficiente un PIN che di fatto è di 4 cifre, spacciare una cosa del genere per sicura è quasi criminale.

    > metodo ci sarebbe anche: al primo errore ti metto
    > un timeout di 10 secondi, al secondo raddoppio il
    > timeout, e così via fino al decimo, dove, oltre a
    > farti attendere 10240 secondi, blocco il WPS, da
    > riabilitare a mano entrando come admin del
    > router.

    Conta che (tristemente) il WPS è molto utilizzato per internet point artigianali... in contesti del genere è facile sbagliare il PIN, o ancora più semplicemente che qualcuno anche semplicemente impaziente provi ad accedere con un PIN non ancora abilitato, e rischieresti il blocco di continuo.
    Significherebbe prendere una tecnologia che dev'essere il massimo della semplicità (più semplice che ricordarsi una password) e renderla sempre più complessa e inaffidabile per tapparne i buchi di design... abbastanza assurdo.

    Comunque mi sembra strano che le specifiche originali non prevedano qualche meccanismo di timeout (le implementazioni comuni pare proprio di no), almeno i 10 secondi di cui sopra.

    > poi vabbè ci sarà chi si divertirà a bloccare il
    > WPS altrui, ma è meglio che entrare nel router o
    > accedere alla connessione..

    Immagina anche dispositivi embedded che provano a collegarsi periodicamente in attesa che qualcuno ne abiliti il PIN... decisamente troppo fragile, dai.

    Comunque si potrebbe rimediare aumentando la lunghezza e le cifre significative del PIN (8 cifre significative con un timeout di 1 secondo sarebbero più di 3 anni), ma questo equivarrebbe a creare un WPS1.1 con una nuova modalità di accesso ad uno standard che già ne prevede 4 diverse, rendere deprecata una vecchia ma supportarla per forza di cose, aggiornare al più presto tutti i router e tutti i client... a sto punto tanto vale WPS2.
    non+autenticato