Prima di spiegare il nuovo standard è importante capire come si è evoluto lo standard di sicurezza Wi-Fi. Analizando anche i rischi di sicurezza finora suporatati.
Oggi i computer e le reti wireless occupano ogni aspetto della nostra vita, dalle scuole, ospedali, aziende, biblioteche — e anche i bar e bus offrono l’accesso al WiFi.
Ma con tutti questi accessi, vi è bisogno di sicurezza WiFi. Una persona che si connette tramite il proprio laptop potrebbe trasmettere la password del proprio account bancario via aria ed un hacker potrebbe intercettarla.
Il più grande problema di concedere l’accesso alle reti WiFi locali non è solo la cifratura WiFi, ma anche come registrare un dispositivo sulla rete WiFi.
Se vi è una password condivisa, allora tutti quelli che la condividono con un altra persona o la scrivono aumentano il rischio di accessi inautorizzati.
Per quelli abbastanza vecchi, ricorderete la scena dal film “Wargames” dove il personaggio di Matthew Broderick si è andato di proposito dal preside in modo da poter trovare la password della rete scritta nella scrivania della segretaria? Gli hacker usano la stessa tecnica quando qualcuno scrive la password su un Post-it sulla propria scrivania per ottenere l’accesso alla rete ed iniziare a catturare i pacchetti.
Wi-Fi Protected Access (WPA) e Wi-Fi Protected Access II (WPA2) sono due protocolli di sicurezza e programmi di certificazione di sicurezza sviluppati dalla Wi-Fi Alliance per proteggere le reti di computer wireless.
L’Alleanza ha definito questi protocolli in risposta a gravi debolezze che i ricercatori avevano trovato nel precedente sistema Wired Equivalent Privacy (WEP).
Se si utilizzano i caratteri ASCII, viene calcolata la chiave a 256 bit applicando la funzione di derivazione della chiave PBKDF2 alla frase, utilizzando SSID come sale e 4096 iterazioni di HMAC-SHA1. La modalità WPA-Personal è disponibile sia con WPA che con WPA2.
Il protocollo utilizzato da WPA2, basato sul codice AES (Advanced Encryption Standard) unitamente all’autentica autenticità dei messaggi e al controllo dell’integrità, è significativamente più efficace nella protezione della privacy e dell’integrità rispetto al TKIP basato su RC4 utilizzato da WPA.
Tra i nomi informali ci sono “AES” e “AES-CCMP”. Secondo la specifica 802.11n, questo protocollo di crittografia deve essere utilizzato per ottenere veloci schemi di bitrate elevati 802.11n, sebbene non tutte le implementazioni (vaghe) lo facciano rispettare.
Altrimenti, la velocità dei dati non supererà i 54 Mbit/s.
Le chiavi pre-condivise WPA e WPA2 restano vulnerabili agli attacchi di cracking della password se gli utenti si affidano a una password o passphrase deboli.
L’utilizzo del brute force di password semplici può essere tentata utilizzando la suite Aircrack a partire dall’operazione di handshake di autenticazione a quattro vie scambiata durante l’associazione o la nuova autenticazione periodica.
Per proteggere ulteriormente dalle intrusioni, l’SSID della rete non deve corrispondere a nessuna voce nei primi 1.000 SSID poiché sono state pre-generate tabelle arcobaleno scaricabili per loro e una moltitudine di password comuni.
Mathy Vanhoef e Frank Piessens hanno migliorato significativamente gli attacchi WPA-TKIP di Erik Tews e Martin Beck..
Hanno dimostrato come iniettare una quantità arbitraria di pacchetti, con ogni pacchetto contenente al massimo 112 byte di payload.
Ciò è stato dimostrato implementando un port scanner, che può essere eseguito su qualsiasi client che utilizza WPA-TKIP.
Inoltre hanno mostrato come decodificare i pacchetti arbitrari inviati a un client. Hanno menzionato che questo può essere usato per dirottare una connessione TCP, consentendo a un utente malintenzionato di iniettare JavaScript dannoso quando la vittima visita un sito web.
Al contrario, l’attacco di Beck-Tews poteva solo decrittografare pacchetti brevi con contenuti per lo più conosciuti, come i messaggi ARP, e consentiva solo l’iniezione da 3 a 7 pacchetti con un massimo di 28 byte.
L’attacco Beck-Tews richiede anche che sia abilitata la Qualità del servizio (come definita in 802.11e), mentre l’attacco di Vanhoef-Piessens no.
Né l’attacco porta al recupero della chiave di sessione condivisa tra il client e l’Access point.
Gli autori affermano che l’uso di un breve intervallo di rekeying può prevenire alcuni attacchi ma non tutti, e consiglia vivamente di passare da TKIP a CCMP basato su AES.
Halvorsen e altri mostrano come modificare l’attacco di Beck-Tews per consentire l’iniezione da 3 a 7 pacchetti con una dimensione massima di 596 byte.
Il rovescio della medaglia è che il loro attacco richiede molto più tempo per l’esecuzione: circa 18 minuti e 25 secondi.
In altri lavori Vanhoef e Piessens hanno dimostrato che, quando viene utilizzato WPA per crittografare i pacchetti broadcast, è possibile eseguire anche l’attacco originale.
Questa è un’estensione importante, poiché molte più reti usano WPA per proteggere i pacchetti broadcast, piuttosto che proteggere i pacchetti unicast.
Il tempo di esecuzione di questo attacco è in media di circa 7 minuti, rispetto ai 14 minuti dell’attacco originale di Vanhoef-Piessens e Beck-Tews.
Le vulnerabilità di TKIP sono significative nel fatto che WPA-TKIP è stato ritenuto una combinazione estremamente sicura; infatti, WPA-TKIP è ancora un’opzione di configurazione su un’ampia varietà di dispositivi di routing wireless forniti da molti produttori di hardware.
Un sondaggio del 2013 ha mostrato che il 71% continua a consentire l’utilizzo di TKIP e il 19% supporta esclusivamente TKIP.
Un grave difetto di sicurezza è stato rivelato nel dicembre 2011 da Stefan Viehböck che riguarda i router wireless con la funzione Wi-Fi Protected Setup (WPS), indipendentemente dal metodo di crittografia utilizzato.
I modelli più recenti hanno questa caratteristica e la abilitano di default.
Molti produttori di dispositivi Wi-Fi consumer hanno adottato misure per eliminare il potenziale delle passphrase più deboli promuovendo metodi alternativi di generazione e distribuzione automatica di chiavi forti quando gli utenti aggiungono un nuovo adattatore o appliance wireless a una rete.
Questi metodi includono la pressione dei pulsanti sui dispositivi o l’inserimento di un PIN a 8 cifre.
Wi-Fi Alliance ha standardizzato questi metodi come Wi-Fi Protected Setup; tuttavia, la funzionalità PIN implementata ha introdotto un nuovo grande difetto di sicurezza.
Il difetto consente a un utente malintenzionato remoto di recuperare il PIN WPS e, con esso, la password WPA / WPA2 del router in poche ore.
Gli utenti sono stati invitati a disattivare la funzione WPS, anche se questo potrebbe non essere possibile su alcuni modelli di router.
Inoltre, il PIN è scritto su un’etichetta sulla maggior parte dei router Wi-Fi con WPS e non può essere modificato se compromesso.
Sono stati riscontrati diversi punti deboli in MS-CHAPv2, alcuni dei quali riducono drasticamente la complessità degli attacchi di forza bruta rendendoli fattibili con l’hardware moderno.
Nel 2012 la complessità della rottura di MS-CHAPv2 è stata ridotta a quella di rompere una singola chiave DES, opera di Moxie Marlinspike e Marsh Ray.
Moxie ha consigliato: “Le aziende che dipendono dalle proprietà di autenticazione reciproca di MS-CHAPv2 per la connessione ai loro server WPA2 Radius dovrebbero immediatamente iniziare la migrazione a qualcos’altro”.
Hole196 è una vulnerabilità nel protocollo WPA2 che abusa della chiave temporanea di gruppo (GTK) condivisa.
Può essere usato per condurre attacchi man-in-the-middle e denial-of-service.
Tuttavia, presuppone che l’autore dell’attacco sia già autenticato contro Access Point e quindi in possesso del GTK.
WPA non fornisce il segreto in avanti, il che significa che una volta che una persona avversa scopre la chiave pre-condivisa, è in grado di decifrare tutti i pacchetti Wi-Fi crittografati trasmessi in futuro e anche in passato, che potrebbero essere passivamente e silenziosamente raccolti dall’attaccante.
Ciò significa anche che un utente malintenzionato può silenziosamente catturare e decrittografare i pacchetti degli altri se un punto di accesso protetto da WPA viene fornito gratuitamente in un luogo pubblico, poiché la sua password viene generalmente condivisa con chiunque in quel luogo.
In altre parole, WPA protegge solo dagli aggressori che non hanno accesso alla password.
Per questo motivo, è più sicuro utilizzare Transport Layer Security (TLS) o simili per il trasferimento di dati sensibili.
Nel 2016 un gruppo di ricercatori ha dimostrato che se i distributori implementano l’RNG proposto, un utente malintenzionato è in grado di prevedere la chiave di gruppo (GTK) che dovrebbe essere generata casualmente dall’access point (AP) .
Inoltre, hanno dimostrato che il possesso del GTK consente all’autore dell’attacco di immettere traffico nella rete e ha consentito all’autore dell’attacco di decrittografare tutto il traffico Internet trasmesso sulla rete wireless.
Hanno dimostrato il loro attacco contro un router Asus RT-AC51U che utilizza i driver out-of-tree di MediaTek, che generano la stessa GTK e hanno dimostrato che la GTK può essere ripristinata entro due minuti o meno.
Allo stesso modo, hanno dimostrato che le chiavi generate dai daemon di accesso Broadcom in esecuzione su VxWorks 5 e versioni successive possono essere ripristinate in quattro minuti o meno, il che influisce, ad esempio, su determinate versioni di Linksys WRT54G e su alcuni modelli di Apple AirPort Extreme.
I venditori possono difendersi da questo attacco usando un RNG sicuro.
Facendo così, Hostapd che gira su kernel Linux non è vulnerabile contro questo attacco e quindi i router che eseguono le tipiche installazioni OpenWrt o LEDE non presentano questo problema.
A ottobre 2017 sono stati pubblicati i dettagli dell’attacco KRACK (Key Reinstallation Attack) su WPA2, che si ritiene abbia effetto su tutte le varianti del protocollo WPA.
La sicurezza WPA3 è studiata per prevenire ciò. Invece di basarsi su password condivise, WPA3 registra i nuovi dispositivi tramite processi che non richiedono l’utilizzo di una password condivisa.
Questo nuovo sistema chiamato Wi-Fi Device Provisioning Protocol (DPP), funziona trasmettendo come ottenere l’accesso al sistema senza trasmettere una password nell’aria.
Con DDP, gli utenti usano codici QR o tag NFC per consentire ai dispositivi di accedere alla rete.
Scattando una foto o ricevendo un segnale radio dal router, un dispositivo può essere autenticato con la rete senza sacrificare la sicurezza.
La cifratura WPA3 mira ad essere migliore delle precedenti iterazioni della tecnologia WiFi.
Prima di tutto, come la mossa di Google Chrome e Firefox di avvisare gli utenti che sono connessi ad un server web poco sicuro, WPA3 scarta i vecchi metodi di cirfratura in favore di nuovi che non sono ancora stati violati.
Nulla è per sempre nel mondo della sicurezza, ma la cifratura WPA3 è coperta da 256-bit Galois/Counter Mode Protocol (GCMP-256) in modo da rendere la violazione della cifratura più difficile.
Quanto è grande un numero a 256-bit? I precedenti metodi di cifratura utilizzavano 128 -bit.
In termini matematici, è 3.048 x 10^38 — ovvero 3 seguito da 38 zero — queste sono i calcoli necessari per un computer che dovrebbe anche solo provare ad indovinare quale sia la chiave di cifratura.
E la cifratura a 256-bit? Sono 1.15 x 10^77 — 1 con 77 zero di seguito.
Vi sono meno atomi nell’universo rispetto a quel numero.
E’ un numero grande.
Quando si trasferiscono le chiavi di cifratura tra router e dispositivi, la Sicurezza WiFi WPA3 utilizza un Messaggio di Autenticazione Hashed a 384-bit in modo che entrambi i dispositivi e il router confermino di potersi connettere, ma in un modo dove anche se qualcuno intercetta la comunicazione fra loro non possa capire quale era la chiave di cifratura originale.
E’ come i Navajo code talkers durante la Seconda Guerra mondiale che utilizzavano codici mentre parlavano una lingua che nessun altro al mondo capiva.
Anche se qualcuno di terze parti poteva intercettare il segnale radio, non avrebbe avuto alcun senso per loro.
Anche se avessero parlato Navajo avrebbero dovuto conoscere un codice ulteriore sottostante per capire cosa il messaggio in realtà significava.
Questo è il modo in cui WPA3 mantiene la connessione sicura- con cifratura migliore, metodi migliori di impostare la cifratura, e metodi che mantangono la password necessaria per connettersi sconosciuta a chi utilizza la rete.
Come menzionato qui sopra, WPA3 gestisce la sicurezza WiFi in maniera diversa.
La maggior parte della gente si connette tramite una rete WPA2 condividendo le password (cattivo) o tramite WPS. WPS è comodo.
Premi un pulsante sul router allo stesso tempo che sul dispositivo per far connettere il dispositivo al router ed è tutto fatto.
L’unico problema con WPS è che invia un pin a 23-bit come parte del processo di registrazione. 23 bit sono nulla rispetto agli hash a 384 bit che utilizza WPA3 per connettersi al router.
Un hacker intelligente può fare 9 milioni di tentativi, circa un minuto in termini di computazione, per ottenere l’accesso al router. Basta sedersi, aspettare un segnale WPS, e l’hacker potrebbe già accedere.
Vi è poi il livello di cifratura per le reti aperte.
Se vai in un bar o connetti il tuo telefono al wifi del supermercato connetterà il tuo dispositivo d una rete aperta.
Ha senso. La cosa sconveniente nel connettersi al WiFi con una passord condivisa è troppo da gestire per i clienti.
Il problema è che con una rete wifi aperta, un hacker intelligente può ascoltare le comunicazioni fra dispositivie provare a decifrare le comunicazioni fra i siti delle banche e le casse.
Torniamo quindi a persone non autorizzate che ascoltano le password delle banche e i numeri delle carte.
La sicurezza WPA3 sembra trionfare sui sitemi WPA2 quando si tratta di reti aperte con un sistema di protezione migliorato.
I router WPA3 utilizeranno Wi-Fi CERTIFIED Enhanced Open — questo significa che anche quando il dispositivo si connette al router Wifi o ad una rete aperta, vi è una cifratura forte fra il dispositivo e il router.
Pertanto anche se un hacker è in ascolto, devono prima violare la cifratura WiFi, e poi violare un set diverso di chiavi fra il browser web e la banca, o il sistema finanziario di cui si sta parlando.
Nulla è assolutamente sicura, ma far lavorare gli utenti non autorizzati il doppio rende doppiamente difficile ottenere l’accesso alle informazioni che non dovrebbero avere, rendendo il tutto più sicuro.