Battered, but not broken: understanding the WPA crack: Un bell’articolo di Glenn Fleishman, che spiega in dettaglio la vulnerabilità del protocollo WPA che è stata scoperta di recente:
Ricercatori universitari hanno trovato una vulnerabilità sfruttabile in una forma molto diffusa di crittografia delle reti wireless. La falla è in una parte del protocollo 802.11i che forma la base del WPA (WiFi Protected Access), e quindi potrebbe colpire i router di mezzo mondo. Questa settimana il laureato tedesco Erik Tews presenterà uno studio al PacSec di Tokyo scritto insieme a Martin Beck, collega e membro del team aircrack-ng, che rivela come i resti del predecessore di WPA abbiano permesso ai due studenti di ‘infilare il coltello’ in una crepa dello schema crittografico e inviare dati fasulli a un ignaro client WiFi.
L’articolo prosegue delineando una storia delle vulnerabilità in ambito wireless, poi entra nei dettagli della falla recentemente scoperta. Riporto la parte finale dell’articolo, che serve da riassunto ed è scritta in un linguaggio un po’ più comprensibile anche al profano.
[…] Le prime notizie riguardanti questo crack affermavano che le chiavi TKIP erano state compromesse. Non è così. “Abbiamo un solo keystream; non ricuperiamo le chiavi utilizzate per la criptatura nel generare il keystream”, ha detto Tews.
In breve, l’attacco consiste in un metodo per intercettare pacchetti corti in reti provviste di dispositivi che utilizzano TKIP, decodificarli, criptarli nuovamente e in maniera arbitraria, per poi reinserirli nella rete. È una distinzione cruciale: si tratta di un attacco serio, e della prima vera vulnerabilità di TKIP scoperta finora e sfruttata. Ma è sempre un sottoinsieme di un vero key crack.
Tews ha fatto notare che “se utilizzate delle funzioni di sicurezza per impedire ad altri di utilizzare la vostra banda, siete assolutamente al sicuro” — è il caso di molti utenti domestici. Non è possibile servirsi di questo attacco per penetrare in una rete domestica o aziendale. né per decifrare tutti i dati passanti.
Se una rete utilizza AES, è immune da questo attacco, e molte reti aziendali e ad alta sicurezza sono passate ad AES quando è stato possibile un paio di anni fa, in modo da evitare eventuali problemi con TKIP che avrebbero potuto presentarsi in futuro.
L’attacco dovrebbe essere meno efficace anche in quei casi in cui in una rete, un punto di accesso viene impostato per effettuare un rekey a intervalli regolari [cioè per rigenerare le chiavi]. Non è chiaro se tale regolazione sia disponibile per i punti di accesso aziendali e se gli amministratori di rete debbano già mettersi al lavoro per impostarla.
Tews ha dichiarato inoltre che una rete con molto traffico potrebbe contrastare l’attacco; non è sicuro se certi access point rigenerano le chiavi dopo il passaggio di una certa quantità di traffico. “Parecchio traffico non farà bene all’attacco, perché le chiavi saranno rigenerate più velocemente”, ha aggiunto.
Secondo Tews, le basi della sicurezza di rete sono ancora valide: una protezione WPA con TKIP o AES, con una chiave di rete lunga, magari composta da 20 caratteri piuttosto casuali, può contrastare tutti i metodi di cracking a forza bruta delle chiavi.
Per cui pare che, alla fine, il WPA è meno compromesso di quel che sembri, e TKIP rimane sostanzialmente intatto. Ma questo exploit basato sull’integrità e i checksum dovrebbe spingere verso una rapida migrazione a reti WiFi solo AES per quelle aziende che vogliono mettersi al riparo da ulteriori ricerche in questo ambito, ricerche che Tews e Beck stanno già pianificando. E ora che i due studenti hanno aperto la porta, WPA verrà di certo studiato più attentamente da molti altri individui, buoni e cattivi.