La BlackHat 2010 si preannuncia particolarmente ricca. Dopo i dati rubati con l’aiuto dei browser, a cadere questa volta è il protocollo WPA2, fino a questo momento il non plus ultra della sicurezza delle reti wireless. Scoperto da Md Sohail Ahmad di AirTight, il baco colpisce il protocollo WPA2 in sé e non una sua particolare implementazione. In onore alla pagina dello standard che contiene le informazioni che hanno portato alla scoperta della vulnerabilità il baco è stato chiamato “Hole 196”.
Senza scendere troppo nei dettagli, il protocollo WPA prevede due tipi di chiavi per la cifratura dei dati: il PTK, dedicato agli scambi “unicast” tra singoli nodi, e il GTK per i dati indirizzati a più nodi contemporaneamente. Il problema risiede nel basso livello di protezione offerto dalle chiavi GTK: mentre per le chiavi PTK è previsto che il riconoscimento degli “address spoofing”, ovvero delle falsificazioni degli indirizzi MAC per fingersi qualcun altro, le chiavi GTK non possono usare questo meccanismo. All’aggressore basta quindi fingere di essere l’access gateway, inviare dati a più nodi (chiave GTK) per vedersi rispondere dagli altri client con il loro MAC address e la loro chiave PTK. Unico limite: l’aggressore deve essere già dentro la rete.
Niente utilizzo a scrocco di connessioni altrui, quindi, ma piuttosto il rischio di vedersi sniffare il traffico dagli altri nodi sulla rete, cosa che potrebbe non impensierire troppo gli utenti casalinghi ma che dovrebbe mettere sul chi-va-là società e uffici.
Una vulnerabilità insidiosa, soprattutto alla luce del lungo tempo che sarà necessario per correggerla. Il baco è infatti scritto nero su bianco nello standard e la riscrittura della pagina 196 richiederà tempo e riunioni. Speriamo però che a nessuno dei costruttori venga in mente di prendere iniziativa e implementare una qualche sorta di patch all’interno dei propri prodotti. Rischieremmo delle incompatibilità tra device diversi, incompatibilità che uno standard, seppur difettoso, è riuscito finora a tenere a bada.