La recente divulgazione delle vulnerabilità del protocollo WPA2 mette in discussione le certezze che per oltre 14 anni hanno fatto dormire sonni tranquilli a progettisti, responsabili e utilizzatori di reti wireless. L’impatto dell’attacco di dipende da molti fattori: dai client utilizzati agli AP installati, alla configurazione della rete. Nei casi più gravi è possibile decriptare completamente i dati scambiati ed iniettare traffico malevolo. La vulnerabilità riguarda le reti WPAv2-PSK come WPAv2-Enterprise.
La recente divulgazione delle vulnerabilità del sistema di sicurezza più avanzato alla base di tutte le implementazioni WiFi sicure (WPA2) mette in discussione le certezze che per oltre 14 anni hanno fatto dormire sonni tranquilli a progettisti, responsabili e utilizzatori di reti wireless.
Il ricercatore Mathy Vanhoef ha scoperto che il processo che sta alla base della sicurezza avanzata delle trasmissioni wireless, la continua variazione casuale delle chiavi di crittografia usate per cifrare il traffico, non è inattaccabile come si pensava. Presenta invece diverse falle implementative, sfruttabili per portare attacchi capaci, nei casi peggiori, di decifrare i dati scambiati o introdurre traffico malevolo.
Alcune versioni di Android, circa il 30% del mercato, hanno un baco tale per cui installano una chiave di tutti zeri, annullando di fatto ogni tipo di sicurezza
La vulnerabilità interessa in egual misura le reti ben configurate con WPAv2-PSK (tipicamente le reti “casalinghe”, ma anche quelle di molte PMI o locali pubblici), come quelle con WPAv2-Enterprise (tipicamente le reti di aziende strutturate); ma il livello di rischio non è uguale per tutte. Tra i fattori da cui dipende l’esposizione evidenziamo la tipologia di Client utilizzata (meglio iOS e Windows), gli AccessPoint installati (tutte le case costruttrici stanno introducendo correzioni per arginare i comportamenti che sfruttano le vulnerabilità) e la configurazione della rete (una vulnerabilità specifica riguarda ad esempio il protocollo di fast roaming da molti implementato per consentire la massima mobilità in azienda senza interrompere la connettività).
Scarica il whitesheet dalla sezione risorse, per una spiegazione dettagliata delle modalità di attacco e dei rischi cui la rete Wifi può essere esposta.
Valuta con i nostri esperti il livello di sicurezza della tua rete Wireless
Ti aiuteremo ad individuare ed implementare gli accorgimenti per ridurre i rischi per l’infrastruttura, le applicazioni ed i tuoi dati.
Vuoi saperne di più?
Chiamaci allo 02 45487263, o scrivi a info@naes.it per organizzare una sessione di approfondimento ed una demo online
Sono un ingegnere delle Telecomunicazioni specializzato in tecnologie Radio, durante il mio corso di studi ho approfondito i temi dei sistemi MIMO.
Il mio lavoro consiste nella progettazione e configurazione di reti sia cablate che wireless. Su queste ultime ho maturato una considerevole esperienza negli anni. Ho conseguito le certificazioni internazionali vendor-neutral CWNA, CWSP e CWDP oltre che le certificazioni wireless di alcuni vendor del settore. Anche sulle reti wired, oltre le tradizionali tecnologie MPLS sto approcciando la progettazione di reti MAN con tecnologie SPBM, il nuovo standard per avere servizi L2/L3 sicuri e facilmente configurabili. Ho conseguito diverse certificazione sui prodotti Extreme Networks ed ho ottenuto la certificazione Black Belt (nr. 188).