Come già discusso qualche tempo fa in un nostro articolo, si fanno sempre più frequenti gli attacchi ai protocolli che gestiscono le reti wireless.
Se attacchi al WEP (Wired Equivalnet Privacy) sono noti già da tempo, non sono moltissimi gli attacchi al WPA/WPA2. Rappresenta quindi (quasi) una novità il risultato ottenuto da Martin Beck e Erik Tews, ricercatori universitari.
Infatti alla PacSec Conference di Tokyo, in corso di svolgimento, si mostrerà come sia possibile sfruttare un buco nel protocollo 802.11i su cui si basa il WPA.
In particolare si è dimostrata la vulnerabilità del Temporal Key Integrity Protocol, TKIP, usato proprio dal WPA.
L’attacco permette di leggere i dati inviati da un router ad un PC portatile. Inoltre funziona solo con piccoli pacchetti, ma potrebbe permettere ARP poisoning, DNS spoofing o poisoning.
In un primo momento si è parlato della possibilità di recuperare la chiave WPA, ma un articolo pubblicato da Arstechnica chiarisce invece che si tratta solo della possibilità di introdurre nel canale di comunicazione piccoli pacchetti: vi rimando alla lettura dell’articolo per molti altri dettagli.
Concludiamo lasciando invece qualche consiglio per i più paranoici (e, quando si parla di sicurezza, non lo si è mai abbastanza): dato che l’attacco è possibile contro il protocollo TKIP utilizzato da WPA, consigliamo l’utilizzo del WPA2 (immune da questo attacco) e di selezionare AES (al posto di TKIP) come algoritmo di crittografia, per i computer e i router che li supportano.