E dopo la capitolazione dello standard WPA , pare sia venuto il momento di WPA2: un esperto di sicurezza ha scovato quella che lui descrive come una nuova “finestra di opportunità” per l’hacking delle connessioni WiFi protette dal succitato sistema di cifratura. Soluzioni e “pezze”, al momento, non sembrano ipotizzabili , anche se i rischi sono mitigati dal fatto che il malintenzionato dev’essere un insider della rete wireless presa di mira.
La vulnerabilità “sistemica” è stata scoperta da Sohail Ahmad, technology manager della società di sicurezza AirTight Networks che l’ha ribattezzata “Hole 196” dalla omonima pagina del documento che descrive lo standard IEEE 802.11 (revisione del 2007). Ahmad intende dimostrare la vulnerabilità durante la prossima conferenza hacker DEFCON 18 di fine luglio, ma le informazioni sin qui rivelate sono già sufficienti a soppesare la gravità della situazione per le reti wireless protette (o presunte tali).
Una cosa è resa chiara sin da adesso: il potente algoritmo Advanced Encryption Standard (AES) per la cifratura dei dati non è stato intaccato , essendo la vulnerabilità presente nel sistema di gestione delle chiavi pubbliche e private trasmesse all’interno di un network blindato dal sistema WPA2.
WPA2 usa infatti due diversi tipi di chiavi: la prima, Pairwise Transient Key (PTK), protegge le trasmissioni in unicast tra access point e singolo client mentre la seconda, Group Temporal Key (GTK), protegge i dati trasmessi in broadcasting a più utenti presenti sulla rete. PTK è dotato della capacità di identificare attacchi come lo spoofing degli indirizzi MAC e il data forgery , mentre GTK non dispone di questa caratteristica.
La vulnerabilità scovata da Ahmad sfrutta appunto questa insufficienza della chiave GTK per creare un pacchetto di broadcast malevolo, grazie al quale l’hacker/cracker può infine farsi trasmettere gli indirizzi MAC e le chiavi PTK da tutti gli utenti connessi . A questo punto tutto è possibile : rubare informazioni personali, spiare/intercettare, immettere traffico malevolo sulla rete, compromettere gli altri dispositivi autorizzati alla connessione.
Stando a quanto sostiene Ahmad, per sfruttare l’exploit sono stati sufficienti 10 righe di codice implementate in un driver WiFi open source in coppia con una comune scheda di rete in commercio. L’unica controindicazione per il nuovo attacco al “fortino” di WPA2 è la necessità, per l’attaccante, di essere già autorizzato alla connessione sulla rete protetta. Una prospettiva non molto incoraggiante per le tante organizzazioni già cadute vittima di buchi nella sicurezza, derivanti proprio dal lavoro di persone con i piedi già ben piantati nelle infrastrutture telematiche interne.
Alfonso Maruccia