▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

KRACK: WiFi a rischio per le falle di WPA2

Annunciate a breve molte vulnerabilità che potrebbero rendere inefficace la cifratura delle reti WiFi secondo il protocollo WPA2

Sicurezza
Dovrebbe essere annunciata ufficialmente tra qualche ora la scoperta di una serie di vulnerabilità importanti nel protocollo WPA2 (WiFi Protected Access 2) che viene usato normalmente per proteggere le comunicazioni wireless in WiFi. Il CERT statunitense ha allertato molte imprese anticipando la "disclosure" delle vulnerabilità, che dovrebbero essere catalogate come CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

Per ora si sa relativamente poco di queste vulnerabilità se non quello che ha dichiarato il CERT e quello che è stato anticipato da alcuni ricercatori bene informati sulla vicenda. A quanto pare i problemi sarebbero proprio a livello del protocollo in sé e non di alcune sue specifiche implementazioni, quindi riguardano tutti i produttori e tutti gli utenti.

In estrema sintesiu, la gestione delle chiavi di cifratura di WPA-2 potrebbe essere aggirata nella sua fase iniziale, in maniera tale da rendere la cifratura stessa del tutto inefficace. Secondo US-CERT questo porterebbe una serie di problemi che vanno dall'intercettazione delle comunicazioni WiFi all'inserimenti di traffico HTTP "pirata" nelle comunicazioni, sino all'hijacking delle connessioni TCP. Le vulerabilità sono state già sfruttate (senza pericolo) in un exploit denominato KRACK, da Key Reinstallation Attack. L'exploit è stato sviluppato dai ricercatori dell'università belga KU Leuven, gli stessi che hanno rilevato le vulnerabilità in questione.

sicurezza it web

Le vulnerabilità sono a quanto pare già state comunicate ai produttori di dispositivi di rete wireless e alcuni di essi hanno già prediposto le necessarie patch per i loro sistemi. In generale però si prevede che la risoluzione delle vulnerabilità sarà un processo lungo e che non tutti i dispositivi WiFi ne saranno coinvolti. Agli utenti aziendali conviene - se non l'hanno già fatto - adottare WPA2 Enterprise e non la versione Personal, aggiungendo quindi un livello di identificazione in più per i dispositivi in rete.

In generale è opportuno partire dal presupposto che i propri device siano potenzialmente vulnerabili e, in assenza di una patch, è bene adottare sistemi e protocolli di comunicazione che permettono uno scambio sicuro delle informazioni anche su canali a priori non sicuri. Ad esempio sostituendo HTTP con HTTPS. I vari produttori di sistemi WiFi dovrebbero scendere in campo contestualmente alla presentazione delle vulnerabilità, anche perché dopo di essa è presumibile che nascano diversi exploit pericolosi.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Reportage

Cybertech Europe 2024

Speciale

Speciale Data Analitycs

Speciale

Speciale Multicloud

Speciale

Speciale Storage

Speciale

Speciale Networking

Calendario Tutto

Nov 26
WPC 2024
Nov 26
IDC CIO Forum, Milano
Dic 03
Dynatrace Innovate Italy
Dic 05
Nutanix Cloud Day Roadshow - Torino
Dic 11
NetApp INSIGHT Xtra
Gen 23
Nutanix Cloud Day Roadshow - Bari

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter