Wi-Fi WPA 2, questa sconosciuta


Ciao a tutti cari lettori e lettrici del Dottore dei Computer,

avrete forse sentito parlare in questi giorni di una falla presente nel protocollo WPA 2 presente in milioni di reti Wi-Fi.

Cos’è questa WPA 2 ?

Il segnale Wi-Fi come potete ben immaginare, viene trasmesso attraverso l’aria, pertanto chiunque può intercettare questo segnale. I dati che viaggiano wireless (pertanto “attraverso l’aria”) vengono crittografati per mantenere un livello di sicurezza adeguato.

Ricordo che la crittografia è un metodo per offuscare un messaggio in modo da non essere comprensibile per tutte le persone non autorizzate a visualizzarlo.

Tornando a noi, WPA2 è stato introdotto nel 2004 con il compito di sostituire standard meno sicuri come ad esempio il primo WPA e il WEP.

Il protocollo Wi-Fi Protected Access II (il suo acronimo è appunto WPA2) è stato sviluppato per proteggere le reti wireless dello standard  IEEE 802.11i utilizzando crittografia a 128 bit e password per impedire a potenziali hacker di visualizzare informazioni private.

WPA2 attualmente è onnipresente in quanto viene utilizzato da un gran numero di sistemi operativi e dispositivi di rete.

Un’analogia per capire meglio WPA2

Due persone si incontrano in una stanza affollata, scambiano una password segreta e suggellano questo scambio con una stretta di mano. Una volta che questa fiducia è stabilita, si passano messaggi scritti in una lingua segreta che decidono e che richiede una password (che entrambi hanno prima stabilito) da decodificare.

In teoria da questo momento, anche se altri tentano di intercettare un messaggio, nessun saprà di cosa si stia parlando. Anche se è vero che un hacker può utilizzare il metodo “Brutal Force” per cercare tutte le possibili chiavi di crittografia segrete (provando 340 trilioni di possibili combinazioni) è stato stimato che ci vorrebbero milioni di anni per farlo… questo porta(va) a dire che sia estremamente sicuro.

TORNIAMO ALLA VULNERABILITÀ DI WPA2

A causa di un difetto nel modo in cui è stato progettato il processo di handshake (la stretta di mano nell’esempio precedente) WPA2, nell’agosto 2017 è stato scoperto che un hacker potrebbe essere in grado di leggere i dati che un utente invia attraverso la rete senza dover rom

pere la password segreta dell’utente o forzare la chiave di crittografia. Questa vulnerabilità è conosciuta come KRACK (Key Reinstallation Attack).

A causa di questo sono nati timori che malintenzionati potrebbero essere in grado di leggere i dati sensibili e riservati inviati tramite Wi-Fi che una volta si supponevano essere sicuri molto al sicuro con WPA2. Per proteggere i dati da questo potenziale attacco al protocollo WPA2, bisogna fare tutti gli aggiornamenti possibili al sistema operativo del proprio PC\smartphone\compagnia bella ed apparati di rete.

Poiché molti produttori sono stati informati di questa vulnerabilità due mesi prima delle notizie in pubblico, alcuni hanno avuto il tempo di creare e rilasciare rapidamente le correzioni.

I vecchi dispositivi, specie quelli di uso domestico, potrebbero non ricevere aggiornamento, questo potrebbe mettere in pericolo la rete domestica. Inoltre, anche se c’è una correzione, non c’è garanzia che vengano effettivamente installate sui dispositivi… questo vuol dire che se ti trovi in un aeroporto oppure hotel collegato alla loro rete Wi-Fi, potresti avere tuoi i dati sensibili a rischio.

Rimanendo in tema di wireless, segnalo “Come potenziare il segnale Wireless” e “Presta attenzione al Wi-Fi libero“.

Ciao dal Doc!

(ispirazione)

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *