Con l'avvento della tecnologia, tutte le nostre informazioni sono esposte a essere vittime di qualche tipo di attacco e sebbene pensiamo che non accadrà mai a noi, dobbiamo essere vigili e riconoscere che gli aggressori propagano i loro obiettivi senza selezionare le vittime.
Di recente abbiamo parlato e visto come il ransomware ha colpito migliaia di utenti e aziende in tutto il mondo, dirottando letteralmente i loro dati e chiedendo una ricompensa monetaria che sarebbe cresciuta di giorno in giorno se le sue affermazioni non fossero state accolte.
Il ransomware è stato finalmente controllato dai vari aggiornamenti di sicurezza, ma ha lasciato un segno sulle questioni di sicurezza e quando abbiamo pensato che tutto fosse relativamente calmo, è sorta una nuova minaccia che ha senza dubbio un impatto globale per il suo tipo di diffusione e bersaglio di attacco ed è il noto attacco Krack scoperto il 16 ottobre di quest'anno.
L'attacco Krack è una vulnerabilità KRACK in WPA2 che, lo sappiamo tutti, è il metodo di sicurezza più comune nella maggior parte dei router wireless rilasciati dal 2004. La sua natura consente agli hacker di infiltrarsi in una connessione Wi-Fi completamente sicura senza che la vittima lo sappia finché non viene troppo tardi per fare qualcosa al riguardo per adottare misure di sicurezza e, a causa della preoccupazione per questo semplice attacco, la stragrande maggioranza dei dispositivi wireless di oggi, inclusi i nostri dispositivi mobili, utilizza WPA2 per negoziare l'accesso a una rete.
Che cos'è e come funziona l'attacco Krack?Abbiamo detto che WPA2, è un protocollo progettato per proteggere tutte le reti Wi-Fi attualmente protette, beh, con Krack, l'attaccante all'interno del raggio di rete di una vittima può sfruttare queste debolezze usando attacchi di reinstallazione chiave (KRACK). questa nuova tecnica di attacco per leggere informazioni che in precedenza avrebbero dovuto essere crittografate in modo sicuro. Questo può essere usato per rubare informazioni riservate come numeri di carta di credito, password, messaggi di chat, e-mail, foto, ecc.
L'attacco funziona contro tutte le moderne reti Wi-Fi protette e, a seconda della configurazione della rete, è anche possibile iniettare e manipolare dati. Ad esempio, un utente malintenzionato potrebbe iniettare ransomware o altri malware nei siti Web semplicemente collegandosi alla rete Wi-Fi.
Due dei sistemi più vulnerabili a questo attacco sono Android, dalla versione 6.0, e Linux, poiché è possibile reinstallare una chiave di crittografia con zero dati. Quando si attaccano altri dispositivi, è più difficile decifrare tutti i pacchetti, sebbene sia possibile decifrare un numero elevato di pacchetti.
Il seguente video spiega in dettaglio come l'aggressore può decifrare tutti i dati trasmessi dalla vittima:
1. Come funziona l'attacco Krack in dettaglio
L'attacco Krack è diretto verso il processo a 4 vie del protocollo WPA2 che si verifica quando un client desidera accedere a una rete Wi-Fi protetta e viene utilizzato per confermare che sia il client che l'access point dispongano delle credenziali corrette.
Con questo processo a 4 vie, viene negoziata una nuova chiave di crittografia che verrà utilizzata per crittografare tutto il traffico successivo. Attualmente, tutte le moderne reti Wi-Fi protette utilizzano il protocollo di collegamento a 4 vie, il che implica che tutte queste reti sono interessate dall'attacco Krack o da qualche variante. Ad esempio, l'attacco funziona contro reti Wi-Fi personali e aziendali, contro il vecchio WPA e l'ultimo standard WPA2 e persino contro le reti che utilizzano solo la crittografia AES. Tutti questi attacchi contro WPA2 utilizzano una nuova tecnica chiamata attacco di reinstallazione della chiave (KRACK) che consiste nei seguenti passaggi:
Attacchi di reinstallazione chiave - Panoramica di alto livelloIn un attacco di reinstallazione di chiavi, l'aggressore induce la vittima a reinstallare una chiave già in uso. Lo fa manipolando e riproducendo i messaggi di ciao crittografici. Quando la vittima reinstalla la chiave, i parametri associati come il numero del pacchetto di trasmissione incrementale e il numero del pacchetto di ricezione verranno reimpostati al loro valore iniziale. Fondamentalmente, per garantire la sicurezza, una chiave dovrebbe essere installata e utilizzata solo una volta. Purtroppo questo tipo di pratica non è garantita dal protocollo WPA2.
Attacchi di reinstallazione chiave: esempio concreto contro il processo a 4 vie WPA2Quando un client si unisce a una rete Wi-Fi, esegue il collegamento a 4 vie per negoziare una nuova chiave di crittografia. Installerai questa chiave dopo aver ricevuto il messaggio 3 dal collegamento a 4 vie e, una volta installata la chiave, verrà utilizzata per crittografare i normali frame di dati utilizzando un protocollo di crittografia.
Tuttavia, poiché i messaggi possono essere persi o scartati, l'Access Point (AP) ritrasmetterà il messaggio 3 se non ha ricevuto una risposta adeguata come riconoscimento. Di conseguenza, il client può ricevere il messaggio 3 più volte e ogni volta che riceve questo messaggio reinstallerà la stessa chiave di crittografia e quindi reimposterà il numero del pacchetto di trasmissione incrementale e riceverà il contatore di ripetizioni utilizzato dal protocollo di crittografia.
In conseguenza di ciò, forzando il riutilizzo del pacchetto di trasmissione e in questo modo si può attaccare il protocollo di crittografia, ad esempio i pacchetti possono essere riprodotti, decifrati e/o falsificati. La stessa tecnica può essere utilizzata anche per attaccare la chiave di gruppo, PeerKey, TDLS e il collegamento di transizione veloce BSS.
ImpattoLa decrittografia dei pacchetti è possibile perché un attacco di reinstallazione delle chiavi fa sì che i numeri di trasmissione (a volte chiamati anche numeri di pacchetto o vettori di inizializzazione) vengano reimpostati a zero. Di conseguenza, la stessa chiave di crittografia viene utilizzata con i valori dei pacchetti di trasmissione che sono già stati utilizzati in passato. A sua volta, questo fa sì che tutti i protocolli di crittografia WPA2 riutilizzino il flusso di chiavi durante la crittografia dei pacchetti, abilitando la funzione di attacco Krack.
La capacità di decrittografare i pacchetti può essere utilizzata per decrittografare i pacchetti TCP SYN consentendo a un avversario di ottenere i numeri di sequenza TCP di una connessione e dirottare le connessioni TCP. Di conseguenza, anche se siamo protetti da WPA2, l'avversario può ora eseguire uno degli attacchi più comuni contro le reti Wi-Fi aperte: iniettare dati dannosi in connessioni HTTP non crittografate. Ad esempio, un utente malintenzionato può sfruttare questa situazione per iniettare ransomware o malware nei siti Web visitati dalla vittima e che non sono crittografati.
Se la vittima utilizza il protocollo di crittografia WPA-TKIP o GCMP, invece di AES-CCMP, l'impatto è esponenzialmente più critico.
2. Impatto attacco Krack su Android e Linux
L'attacco Krack è maggiormente influenzato dalla versione 2.4 e successive di wpa_supplicant, che è un client Wi-Fi comunemente usato su Linux.
In questo caso, il cliente installerà una chiave di crittografia zero invece di reinstallare la chiave effettiva. Questa vulnerabilità sembra essere dovuta a un commento nello standard Wi-Fi che suggerisce di cancellare la chiave di crittografia dalla memoria una volta che è stata installata per la prima volta. Quando il client ora riceve un messaggio inoltrato dal collegamento a 4 vie WPA2, reinstallerà la chiave di crittografia ora cancellata, installando effettivamente una chiave zero.
Nel caso di Android possiamo vedere che viene utilizzato wpa_supplicant, quindi anche Android 6.0 e versioni successive contiene questa vulnerabilità che rende semplice intercettare e manipolare il traffico inviato da questi dispositivi Linux e Android.
Dobbiamo tenere presente che attualmente il 50% dei dispositivi Android è vulnerabile a questa devastante variante di Krack, quindi dobbiamo essere cauti e adottare le misure di sicurezza necessarie per evitare di essere un'altra vittima.
CVE (Common Vulnerabilities and Exposures - Common Vulnerabilities and Exposures) è stato sviluppato per tenere traccia dei prodotti interessati da istanze specifiche dell'attacco Krack a livello di reinstallazione della chiave.
Gli attuali CVE disponibili sono:
Reinstallazione della chiave di crittografia peer-to-peer (PTK-TK) su handshake a 4 vie
CVE-2017-13077
Reinstallazione della chiave di gruppo (GTK) su handshake a 4 vie
CVE-2017-13078
Reinstallazione di Integrity Group Key (IGTK) su 4-Way Handshake
CVE-2017-13079
Reinstallazione delle chiavi di gruppo (GTK) nello scambio di chiavi di gruppo
CVE-2017-13080
Reinstallazione della chiave del gruppo di integrità (IGTK) nell'annuncio della chiave del gruppo
CVE-2017-13081
Accettazione di una richiesta ritrasmessa per Fast BSS Transition Reassociation (FT) e reinstallazione della chiave di crittografia Pairwise (PTK-TK)
CVE-2017-13082 [
Reinstallazione della chiave STK nel processo PeerKey
CVE-2017-13084
Reinstallazione di Tunnel Forward Link Configuration (TDLS) PeerKey (TPK) in TDLS Handshake
CVE-2017-13086
Reinstallazione della chiave di gruppo (GTK) durante l'elaborazione di un frame di risposta della modalità di sospensione della gestione della rete wireless (WNM)
CVE-2017-13087
Reinstallazione di Integrity Group Key (IGTK) durante l'elaborazione di un frame di risposta della modalità di sospensione della gestione della rete wireless (WNM)
CVE-2017-13088
Dobbiamo tenere a mente che ogni identificatore CVE rappresenta un'istanza specifica di un attacco di reinstallazione delle chiavi. Ciò significa che ogni ID CVE descrive una specifica vulnerabilità del protocollo e quindi molti fornitori sono interessati da ogni singolo ID CVE, ad esempio Microsoft ha sviluppato CVE-2017-13080 per i propri dispositivi Windows 10.
INGRANDIRE
Con questo attacco dobbiamo chiarire che non sarà possibile rubare la password della nostra rete Wi-Fi, ma sarà in grado di spiare tutto ciò che facciamo attraverso di essa, il che è delicato e Krack non funziona contro i dispositivi Windows o iOS .
Possiamo vedere che Android è abilitato con tutte le vie di attacco di Krack:
INGRANDIRE
Con questo possiamo menzionare che altre piattaforme vulnerabili, su scala minore, sono OpenBSD, OS X 10.9.5 e macOS Sierra 10.12
4. Come proteggerci da questo attacco di Krack
Essendo un attacco invisibile non ci renderemo mai conto se veniamo attaccati da Krack, quindi possiamo prendere quanto segue come una buona pratica:
- Se possibile usa reti VPN
- Verifica sempre che i siti utilizzino il protocollo HTTP sicuro, HTTPS
- Assicurati che tutti i dispositivi siano aggiornati e aggiorna anche il firmware del router
- Utilizzare le patch di sicurezza dei produttori ai seguenti collegamenti:
A breve verranno lanciati una serie di script che saranno di grande aiuto per mitigare l'impatto di Krack e affrontare così questa nuova minaccia.
Sebbene i nostri dispositivi siano vulnerabili a questo attacco, dobbiamo essere attenti al modo in cui navighiamo, a come inseriamo le informazioni personali e, soprattutto, essere consapevoli dei nuovi aggiornamenti di sistema.