Dovrebbe essere annunciata ufficialmente tra qualche ora la scoperta di una serie di
vulnerabilità importanti nel protocollo WPA2 (WiFi Protected Access 2) che viene usato normalmente per proteggere le comunicazioni wireless in WiFi. Il
CERT statunitense ha allertato molte imprese anticipando la "disclosure" delle vulnerabilità, che dovrebbero essere catalogate come CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.
Per ora si sa relativamente poco di queste vulnerabilità se non quello che ha dichiarato il CERT e quello che è stato anticipato da alcuni ricercatori bene informati sulla vicenda. A quanto pare i problemi sarebbero proprio
a livello del protocollo in sé e non di alcune sue specifiche implementazioni, quindi riguardano
tutti i produttori e tutti gli utenti.
In estrema sintesiu, la gestione delle chiavi di cifratura di WPA-2 potrebbe essere aggirata nella sua fase iniziale, in maniera tale da rendere la cifratura stessa
del tutto inefficace. Secondo US-CERT questo porterebbe una serie di problemi che vanno dall'intercettazione delle comunicazioni WiFi all'inserimenti di traffico HTTP "pirata" nelle comunicazioni, sino all'hijacking delle connessioni TCP. Le vulerabilità sono state già sfruttate (senza pericolo) in un exploit
denominato KRACK, da Key Reinstallation Attack. L'exploit è stato sviluppato dai ricercatori dell'università belga
KU Leuven, gli stessi che hanno rilevato le vulnerabilità in questione.
Le vulnerabilità sono a quanto pare già state comunicate ai produttori di dispositivi di rete wireless e alcuni di essi hanno già prediposto
le necessarie patch per i loro sistemi. In generale però si prevede che la risoluzione delle vulnerabilità sarà un processo lungo e che non tutti i dispositivi WiFi ne saranno coinvolti. Agli utenti aziendali conviene - se non l'hanno già fatto -
adottare WPA2 Enterprise e non la versione Personal, aggiungendo quindi un livello di identificazione in più per i dispositivi in rete.
In generale è opportuno partire dal presupposto che i propri device siano potenzialmente vulnerabili e, in assenza di una patch, è bene adottare sistemi e protocolli di comunicazione che permettono
uno scambio sicuro delle informazioni anche su canali a priori non sicuri. Ad esempio sostituendo HTTP con HTTPS. I vari produttori di sistemi WiFi dovrebbero scendere in campo contestualmente alla presentazione delle vulnerabilità, anche perché dopo di essa è presumibile che nascano
diversi exploit pericolosi.