Il protocollo di protezione delle reti Wi-Fi presenta una vulnerabilità che può essere sfruttata per rubare dati sensibili

Si è diffusa in questi giorni la notizia secondo la quale WPA2, il protocollo di protezione delle reti WiFi, presenterebbe una vulnerabilità che può essere sfruttata con un tipo di attacco chiamato KRACK, che può culminare nel furto di dati sensibili.

VASCO Data Security, fornitore di soluzioni trust e di produttività aziendale per il mercato digitale, presente nel mercato finanziario, enterprise, government e sanitario in più di 100 Paesi (per un totale di clienti che supera i 10.000) ha commentato il fatto, sottolineando il pericolo senza però creare allarmismo.

"​Nei protocolli crittografici non dovrebbe mai essere ripetuto un cosiddetto “nonce” (Number used ONCE) – esordisce Steven Murdoch, Security Architect al VASCO Innovation Center -, ma spesso, quando il protocollo è implementato in un software, si verificano difetti di progettazione che provocano questa conseguenza. Una reazione immediata è quella di accusare il progettista e correggere il software, Furto-Datima probabilmente il medesimo problema si riproporrà nuovamente in un’altra situazione. Penso che un approccio migliore consista nel riprogettare i protocolli in modo che siano più resistenti al riutilizzo dei “nonce”, il che è possibile, anche se con una leggera perdita di efficienza. È preoccupante sapere che il riutilizzo dei “nonce” presenta conseguenze più gravi nella nuova generazione di crittografia Wi-Fi (GCMP) che non in quella esistente, consentendo la manomissione dei dati​,​ nonché la loro intercettazione”.

“La vulnerabilità è seria, ma per sfruttarla il criminale deve essere fisicamente vicino al computer che vuole attaccare – prosegue Mardoch -. Naturalmente, quanto più la rete riveste valore tanto più è probabile che i criminali portino un attacco. Ciò significa che le aziende corrono un rischio maggiore rispetto agli utenti domestici. Abbiamo visto casi, come la violazione che colpì anni fa la TJX, in cui i criminali hanno probabilmente sfruttato tali vulnerabilità per avere accesso alle reti aziendali, per poi far leva su ulteriori vulnerabilità per rubare dati sensibili.

I produttori interessati sono stati informati della vulnerabilità lo scorso agosto, in modo che avessero la possibilità di correggere il difetto prima che la notizia venisse diffusa. Tuttavia, molti di essi non stanno provvedendo per quei prodotti che non stanno attivamente spingendo sul mercato. Quindi è probabile che in alcuni prodotti, in particolare smartphone Android e router Wi-Fi, la vulnerabilità non verrà mai risolta e continuerà a esistere per anni finché i prodotti stessi non saranno dismessi. Questa sfortunata situazione ha fatto sorgere richieste indirizzate ai produttori di hardware affinché indichino in modo ben chiaro per quanto tempo continueranno a fornire aggiornamenti della sicurezza per i prodotti che vendono​".​