Per alcuni questa notizia potrà essere sconvolgente: è stato trovato un bug nella Wi-Fi Protected Access 2 (WPA2) che la rende attaccabile. Da anni ormai questa forma di protezione e crittografia delle reti senza fili è considerato lo standard di sicurezza. La convinzione diffusa era che, con una buona password, una rete WPA2 fosse praticamente inattaccabile.
Invece un ricercatore della AirTight Networks, tale Sohail Ahmad, ieri ha dichiarato di essere riuscito ad identificare un pericoloso bug, più precisamente un “difetto”, nel modo in cui il protocollo gestisce una delle due chiavi crittografiche impiegate. Ciò significa che il classico “man in the middle”, posizionato tra l’access point ed il client, ha la possibilità di catturare i pacchetti di dati in transito (ed intervenire su di essi), mettendo a rischio sia la privacy che la sicurezza.
Il bug, che è stato nominato “Hole 192”, sarà illustrato nel dettaglio nella conferenza Black Hat Arsenal / DEF CON 18, ma chi lo ha scoperto ci ha tenuto a precisare già da subito alcune cose, anche per evitare di generare inutili allarmismi. La prima è che il problema riguarda semplicemente un errore di programmazione relativo al metodo con il quale le chiavi vengono scambiate, ma il cifrario di riferimento è ancora assolutamente blindato: Advanced Encryption Standard (AES). La seconda è che tuttavia allo stato attuale, un potenziale malintenzionato a conoscenza del bug, riesce ad entrare in una rete protetta con WPA2 in pochi minuti, non è neanche necessario il classico e lungo attacco di tipo brute-force.
Insomma c’è da stare all’erta. Recentemente ho adottato un altro metodo per la protezione delle mie reti WiFi, ovvero quello di consentire l’accesso solo in base al MAC Address del dispositivo. È un po’ noioso nella configurazione di un nuovo client, ma aggiunge un altro bell’ostacolo per far breccia nella rete.
Fonte: Infosecurity