WPA2 – nuove vulnerabilità “by design”

logo-smallSi è diffusa ieri una notizia allarmante su vulnerabilità relative al protocollo WPA2, base di gran parte dei sistemi WiFi casalinghi e aziendali.

La particolarità di queste vulnerabilità è che non sono proprie di uno specifico dispositivo o software – anche se più facilmente sfruttabili su sistemi Linux o Android – ma sono relative alle specifiche funzionali del protocollo.

Si tratta quindi di un problema di “progettazione”, che potenzialmente affligge ogni dispositivo che implementi WPA2, sia in modalità personal sia in modalità enterprise.

Le problematiche – già battezzate come KRACK attacks – sono relative alla possibilità di forgiare pacchetti ad hoc a forzatura dell’handshake a 4 vie svolto in fase di connessione alla rete/rinegoziazione chiavi.

La possibilità – per un soggetto attaccante – è quella di intercettare il traffico di rete, pur senza conoscere la pre-shared key utilizzata per l’autenticazione fra Access Point e client.

Su questo sito, sono presenti ulteriori dettagli.

Si raccomanda a tutti gli utenti:

  • di verificare la disponibilità – sui siti dei vendor di sistemi wifi – degli aggiornamenti  di sicurezza relativi a tale problematica
  • di procedere quanto prima all’installazione di tali aggiornamenti
  • di disattivare eventuali dispositivi legacy o reti WiFi non utilizzate
  • di aggiornare il pacchetto WPA_suplicant su sistemi Linux
  • di procedere all’aggiornamento dei sistemi Android appena sarà rilasciata la patch

In linea generale è sempre utile utilizzare traffico cifrato anche nelle comunicazioni WiFi (es. via https o vpn), così da limitare il rischio di intercettazione dei dati.

Di seguito le relative vulnerabilità catalogate tramite Common Vulnerabilities and Exposures (CVE):

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.