Il ben noto WPA2 (Wi-Fi Protected Access 2) è l’algoritmo di crittografia, “vecchio” ormai di tredici anni, il cui utilizzo è sempre stato fino ad oggi consigliato per la protezione delle reti Wi-Fi, soprattutto dopo che i precedenti WEP e WPA si erano dimostrati tutto tranne che intaccabili. Il WPA 2, anche se non tutti lo sanno, fa ormai parte della nostra vita digitale, visto che da oltre dieci anni tutti i dispositivi con connettività Wi-Fi devono supportare questo protocollo.

La notizia riportata nelle scorse ore che sta già facendo il giro del web non va quindi presa alla leggera. Secondo l’organizzazione di sicurezza US-CERT, alcune vulnerabilità scoperte nella procedura di handshake 4-way di WPA2 per lo scambio delle chiavi crittografiche tra il dispositivo e l’access point potrebbero infatti permettere di bucare l’algoritmo, con la conseguenza che malintenzionati sarebbero in grado di monitorare tutto il traffico dati tra access point e router Wi-Fi e client wireless collegati.

krack

A questo exploit di tipo proof-of-concept, le cui conseguenze potenzialmente disastrose sono facilmente immaginabili, è stato affibbiato il nome KRACK (Key Reinstallation Attacks) e gli autori della scoperta hanno già registrato un dominio in cui, nelle prossime ore, saranno pubblicati tutti i dettagli tecnici.

L’1 novembre a Dallas invece, nel corso dell’evento ACM Conference, sarà mostrato come sia possibile violare qualsiasi rete Wi-Fi protetta con WPA2. Intanto le vulnerabilità sono state classificate come CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 e CVE-2017-13088.

Aziende come Aruba Networks e Ubiquiti hanno già fatto sapere di essere a conoscenza delle vulnerabilità e di avere sviluppato i correttivi necessari. Nell’attesa di ottenere maggiori informazioni, il consiglio cifrare il traffico web ed e-mail tramite Https, Starttls e Secure Shell o di ricorrere a una rete privata virtuale.