WPA2, scoperta la falla 196

Lo standard WPA2 è vulnerabile. I dettagli della scoperta saranno diramati in seguito, ma è chiaro che l'origine del problema sia un difetto nella struttura dello standard. Il rischio è limitato però soprattutto a grandi organizzazioni o enti governativi
Lo standard WPA2 è vulnerabile. I dettagli della scoperta saranno diramati in seguito, ma è chiaro che l'origine del problema sia un difetto nella struttura dello standard. Il rischio è limitato però soprattutto a grandi organizzazioni o enti governativi

Lo standard WPA2 soffre di una vulnerabilità intrinseca al design dello standard stesso, un errore contro il quale occorrerà ora probabilmente lavorare per restituire quella sicurezza che ha reso il WPA2 un elemento imprescindibile nel chiudere ad occhi indiscreti il traffico veicolato tramite connettività wireless.

Il bug è stato scoperto da Md Sohail Ahmad, technology manager della AirTight Networks, il quale ha denominato il tutto “Hole 196” prendendo come riferimento numerico la pagina delle specifiche IEEE 802.11 Standard in cui il bug è contrassegnato. Il problema nasce dall’ultima riga della pagina ove, a seguito sella descrizione dei vari elementi contraddistinguenti lo standard, è specificato un «GTKs do not have this property» dal quale prende origine la scoperta.

I dettagli saranno illustrati in occasione delle conferenze Black Hat Arsenal e DEF CON 18, ma il pericolo è chiaro fin da subito: un “man in the middle” potrebbe frapporsi nelle comunicazione tra Access Point e client intervenendo sui dati veicolati tanto in ricezione (ottenendo così informazioni) quanto in invio (inviando quindi dati arbitrari). Così facendo viene meno la sicurezza della trasmissione ed il WPA2 perde la sua peculiarità di misura che ad oggi garantisce la certezza del percorso di comunicazione tra emittente e ricevente.

La vulnerabilità 196 è estremamente grave, ma il suo raggio d’azione è al tempo stesso estremamente limitato. Tanto per la portata delle reti, quanto per la necessaria autenticazione alla rete di interesse, difficilmente un utente esterno è in grado di affondare l’exploit (poche righe di codice sarebbero sufficienti). La situazione di maggior pericolo è quella in cui un dipendente di una azienda possa impossessarsi di informazioni per le quali non è autorizzato o possa influire sulle comunicazioni interne sottraendo o inquinando il traffico smistato dagli AP aziendali.

Il campo di applicazione è dunque chiaramente limitato e la falla vede così sminuito il proprio potenziale. Rimane, però, la realtà di un pericolo che le aziende coinvolte dovranno dimostrare di saper aggirare e che, comunque, mina la sicurezza di un sistema che ad oggi rappresenta il non-plus-ultra della sicurezza nel passaggio di bit via wireless. La natura del problema sembra isolare il pericolo a grandi aziende o a enti governativi, ove l’importanza delle informazioni veicolate è tale da necessitare di massima garanzia ed al tempo stesso potrebbe incoraggiare eventuali insider a sfruttare l’exploit per finalità truffaldine.

Ti consigliamo anche

Link copiato negli appunti