Il 16 ottobre scorso è stata divulgata a livello mondiale una vulnerabilità, chiamata KRACK (Key Reinstallation AttaCK) che coinvolge il protocollo WPA2, lo standard ritenuto più sicuro per la sicurezza delle connessioni wireless, almeno sino a quel giorno.
In realtà, la vulnerabilità è stata scoperta già verso la fine dello scorso anno e presentata in forma riservata ad alcuni produttori. Successivamente nella prima metà del 2017 è stato prodotto un primo “paper” che la menzionava ed era stata fissata la data della divulgazione pubblica mondiale per il 16 ottobre 2017.

In sostanza, di cosa si tratta.
Innanzitutto, bisogna dire che non sono stati compromessi i protocolli di cifratura, altrimenti il problema avrebbe avuto un impatto ben maggiore che il solo mondo WiFi.
Il problema è insito nel protocollo WPA2 stesso e per come è stato progettato sin dalla sua nascita. Ed in passato era già accaduto per il primo protocollo usato per la sicurezza delle connessioni wiereless, il WEP.
La debolezza del WPA2 è stata identificata nel 4-way handshake (colloquio che avviene tra client ed access-point per instaurare la chiave di cifratura).

Di fatto è stato scoperto che è possibile, per un malintenzionato che si interpone tra l’access-point
ed il client usando particolari tecniche di man-in-the-middle, costringere il client a “reinstallare” una
chiave di default (tipo all-zero). A quel punto la comunicazione tra client e il malintenzionato sarebbe in chiaro.

Arrivati a questo punto le possibili “attività malevole” da parte del malintenzionato sono molteplici
e vanno dall’intercettazione delle comunicazioni (navigazione, mail, foto, files, etc.) anche criptate
(https, ad esempio), usando alcune tecniche già conosciute, sino alla possibilità di installare malware,
sempre con altre tecniche conosciute.

C’è da dire che la vulnerabilità riguarda in particolare i client (telefoni, tablet, laptop, computer, etc.) ed ancora più in particolare quelli basati su Linux, BSD, Android, MacOS (quindi mondo Apple).
Al momento non c’è una soluzione nè un workaround.
Ci si basa sul fatto che la vulnerabilità è nota da pochi giorni ed ancora non risultano in circolo, almeno così pare, tools automatizzati per portare l’attacco. Attacco che in ogni caso deve essere portato stando “in range” del client da attaccare. Ma questo non è indice di sicurezza.
Dalle notizie delle ultime ore, sembra che i produttori di client wireless si stiano già attivando per rilasciare i nuovi firmware/software/patch di aggiornamento.
Quindi, occhi aperti sugli updates che arrivano ed aggiornare quanto prima.