Non si può parlare di vera e propria violazione dell’integrità del protocollo WPA ( WiFi Protected Access ), e neppure del Temporal Key Integrity Protocol ( TKIP ) che spesso viene utilizzato per cifrare il contenuto in transito sulle reti senza fili. Quanto hanno scoperto i due ricercatori tedeschi Erik Tews e Martin Beck è piuttosto un metodo per insinuarsi in una rete wireless, muovendosi tra le pieghe dei vari standard 802.11 che vengono utilizzati per farle funzionare, e fingersi chi non si è: una minaccia per chi avesse ancora in circolazione access point datati, ma che non dovrebbe compromettere completamente (almeno per il momento) l’integrità delle reti WiFi in giro per il mondo.
Più che violare il protocollo WPA, Beck e Tews hanno invece scovato un modo per decodificare più rapidamente alcune informazioni chiave delle reti WiFi che utilizzano TKIP , per poter tentare di introdurre “pacchetti avvelenati” al loro interno. I due hanno scoperto che i pacchetti ARP – quelli che contengono indirizzo IP e MAC ( Ethernet Media Access Control ) di una delle macchine registrate su un network – possono essere facilmente intercettati e utilizzati per decifrarne il contenuto.
Una volta ottenute queste informazioni, teoricamente sarebbe possibile sfruttarle per due principali azioni: fingere di trovarsi all’interno della rete, in una zona definibile come “trusted” (affidabile), e dunque rifilare contenuti potenzialmente pericolosi. Oppure operare un cosiddetto DNS poisoning all’interno di una rete wireless, inquinando il flusso di pacchetti in transito con materiale indesiderato. Nessuna violazione della sicurezza complessiva, ma solo la possibilità di complicare la vita a chi utilizza il WiFi con del traffico non autorizzato con le modalità di un attacco DoS .
Il problema affligge ovviamente le reti cifrate con protocollo WEP, di cui esistono crack completi che in pochi secondi rendono possibile visualizzarne l’intero contenuto, e le reti WPA con protocollo TKIP per le chiavi di accesso. Sono immuni da questo tipo di attacco le reti WPA che utilizzano AES per la cifratura del contenuto e, ovviamente, le reti che utilizzano il più recente protocollo WPA2 . Inoltre, l’attuale attacco – che è bene chiarire non consente la letture in chiaro di tutto quanto passa sulla rete, ma solo di inquinarne il contenuto – impiega diversi minuti (almeno 15) per ottenere una chiave valida: se entro questo intervallo il router fosse configurato per un rekeying , l’intero attacco risulterebbe di fatto inutile.
La cosa poi si fa pure più complicata in presenza di grosso traffico in transito sulla rete WiFi in questione: l’attacco si concentra essenzialmente sui pacchetti più piccoli in dimensione che fluiscono tra access point e client, quali appunto quelli ARP, per i quali è più semplice dedurre il contenuto della maggior parte dei byte di cui sono composti e tentare di estrapolare il resto. Il passaggio di una grossa quantità di informazioni in circolo allunga i tempi poiché riduce il numero di pacchetti analizzabili da parte di chi tenti l’intrusione.
L’attacco di Beck e Tews riguarda essenzialmente la verifica di integrità dei pacchetti e il checksum degli stessi effettuati secondo le modalità descritte nel protocollo TKIP. Quest’ultimo, per garantire retrocompatibilità con alcune specifiche WEP, risulta per alcuni aspetti meno solido del AES e dunque più facile preda di exploit. In questo caso, la decodifica del contenuto è solo parziale e non consente, tanto per fare un esempio, di avere accesso ad una rete wireless senza l’autorizzazione del suo amministratore: niente piggybacking , ma solo qualche fastidio secondario.
D’altra parte, come sottolinea Ars Technica , l’attacco di Beck e Tews segna il primo passo di una probabile sempre maggiore attenzione degli hacker per i protocolli WPA e TKIP. Consigliabile dunque effettuare rapidamente una migrazione verso il più aggiornato WPA2, o quantomeno prevedere un passaggio da TKIP ad AES sul proprio router. Beck e Tews hanno annunciato che intendono spiegare nel dettaglio la propria scoperta durante la prossima PacSec Conference , in programma a Tokyo il 12 e il 13 novembre.
Luca Annunziata