WPA2 è sicuro?

WPA2 è un protocollo per stabilire connessioni tra il router Wi-Fi e i dispositivi. Fornisce la crittografia essenziale per mantenere sicura la linea di comunicazione tra il punto di accesso e i dispositivi connessi. WPA2 è ampiamente utilizzato oggi, con i router moderni che lo utilizzano per impostazione predefinita. Ma come con la tecnologia, esistono vulnerabilità che gli attori malintenzionati sono sempre alla ricerca di sfruttare. Ci porta alla domanda: WPA2 è sicuro?

WPA2 è sicuro?

Per la maggior parte, WPA2 è molto sicuro e la maggior parte degli utenti non sarà interessata. Tuttavia, WPA2 presenta delle vulnerabilità che è necessario conoscere. Ti preparerà a difenderti dagli attacchi Wi-Fi.

Cos'è WPA2?

Come tecnologia wireless, Wi-Fi è un luogo comune per la connessione a Internet. Che tu sia a casa o sorseggi un caffè in un bar, è probabile che tu sia connesso a una rete Wi-Fi mentre navighi sul Web. È incredibilmente comodo e ti consente di connetterti a un punto di accesso con un semplice tocco.

Una rete Wi-Fi protetta da password significa che utilizza un qualche tipo di protocollo di crittografia. WPA (Wi-Fi Protected Access) è il protocollo Wi-Fi più comune e WPA3 è l'ultima iterazione. Tuttavia, poiché WPA3 è un protocollo più recente, la maggior parte dei router supporta solo WPA2.

WPA2 è disponibile per gli utenti domestici con WPA-PSK (AES) e WPA-PSK (TKIP) e per gli utenti aziendali con WPA-EAP.

Come funziona WPA2?

Una terza parte può intercettare i segnali wireless. Rappresenta un enorme rischio per la sicurezza perché un hacker può intercettare pacchetti di dati e rubare informazioni.

WPA2 è un protocollo di crittografia il cui compito è autenticare un dispositivo al punto di accesso e crittografare i pacchetti di dati. Sostituisce protocolli meno recenti come WPA e Wired Equivalent Privacy (WEP). WPA-PSK utilizza una chiave precondivisa, che in pratica è la password che inserisci per connetterti a una rete Wi-Fi. La chiave precondivisa genera una chiave crittografata che viene utilizzata per proteggere la comunicazione.

A seconda che utilizzi WPA-PSK (AES) o WPA-PSK (TKIP), utilizzerà la crittografia AES (Advanced Encryption Standard) o Temporal Key Integrity Protocol (TKIP).

WPA2 è sicuro?

Il protocollo WPA2 prevede un processo di handshake a 4 vie in cui entrambe le parti (client e punto di accesso) si autenticano e concordano una chiave di crittografia per la sessione. Questo è un processo fondamentale che ogni dispositivo che si connette a un punto di accesso tramite WPA2 deve affrontare.

È stata scoperta una vulnerabilità nel protocollo WPA2 che consente a un utente malintenzionato di annusare il traffico di rete tra un dispositivo e un punto di accesso. Questo attacco di tipo Man-in-the-Middle (MITM) si basa su una vulnerabilità che consente all'attacco di inserire una chiave di crittografia nell'handshake a 4 vie.

L'exploit è noto come KRACK (Key Reinstallation Attack) e ha attivato un allarme per esperti di sicurezza e produttori di dispositivi. WPA2 è il protocollo Wi-Fi più comune, quindi l'attacco colpisce milioni di router e dispositivi in ​​tutto il mondo. La vulnerabilità è stata rivelata ai produttori due mesi prima di essere resa pubblica, consentendo loro di sviluppare la patch per risolvere il problema.

Non erano solo i router Wi-Fi ad essere interessati, anche i dispositivi dovevano essere patchati. I ricercatori che hanno scoperto la vulnerabilità hanno anche notato che Android versione 6.0 (Marshmallow) e Linux potrebbero essere indotti a utilizzare una chiave di crittografia completamente zero.

Cos'è KRAC? Spiegazione della vulnerabilità WPA2

WPA2 genera una nuova chiave di crittografia per ogni sessione. KRACK può reinstallare una chiave di sessione precedente durante il processo di handshake. L'aggressore deve impedire che il riconoscimento (passo 4) raggiunga il punto di accesso. A quel punto, il punto di accesso ripeterà il passaggio 3 dell'handshake.

Una volta che l'aggressore si è installato nel mezzo della comunicazione, può decifrare il traffico di rete. Significa che i dati sensibili possono essere rubati. Affinché KRACK funzioni, l'attaccante deve chiudere il punto di accesso e il dispositivo del client. La distanza porterebbe altrimenti alla perdita di pacchetti e all'eliminazione di parte di un messaggio.

KRACK non è utile contro HTTPS siti web. È un protocollo web che implementa crittografia end-to-end. Gran parte del Web oggi è passato a HTTPS, in particolare quei siti Web che richiedono user login informazione. Se HTTPS non era presente, quello login le informazioni verrebbero trasmesse in testo semplice, consentendo a terzi di leggerle.

Tuttavia, con uno strumento come sslstrip, un utente malintenzionato può forzare un sito Web configurato in modo errato a visualizzare invece la versione HTTP, che non utilizza la crittografia. Quindi, utilizzando KRACK e sslstrip, un utente malintenzionato può leggere con successo le informazioni senza le tue informazioni.

A seconda dell'implementazione WPA2 in uso, l'aggressore può non solo decrittografare i pacchetti, ma anche modificarli. Quindi l'attaccante potrebbe invece inserire collegamenti dannosi.

Come proteggere il tuo Wi-Fi

Sebbene la vulnerabilità abbia ormai sei anni e i router e i dispositivi prodotti successivamente non siano probabilmente suscettibili, quelli più vecchi sono ancora in uso. La maggior parte delle persone acquista un normale router Wi-Fi e non aggiorna mai il firmware per tutta la sua vita. Tali casi sono quelli in cui gli aggressori possono ancora utilizzare KRACK per spiare le comunicazioni.

Cosa devi fare:

  1. Aggiorna il firmware del tuo router.
  2. Aggiorna il tuo dispositivo all'ultimo aggiornamento del sistema operativo.

Conclusione

L'attacco KRACK fornisce un altro promemoria di come piccole vulnerabilità possano sfidare la sicurezza creata per proteggere gli utenti. WPA2 aveva 14 anni a quel punto e continua ad essere il protocollo Wi-Fi più comune in uso oggi, ecco perché è importante applicare la patch per prevenire l'attacco.

È stata una fortuna che la vulnerabilità sia stata scoperta dai ricercatori e non dalla comunità sotterranea degli hacker. Altrimenti, avrebbe fatto molti più danni all'insaputa della popolazione di Internet.

Prendi il controllo della tua privacy oggi! Sblocca i siti Web, accedi alle piattaforme di streaming e ignora il monitoraggio dell'ISP.

Ottieni FastestVPN
Iscriviti alla Newsletter
Ricevi i post di tendenza della settimana e gli ultimi annunci di FastestVPN tramite la nostra newsletter via e-mail.
icona

0 0 voti
Articolo di valutazione

Potresti Piace anche

Sottoscrivi
Notifica
ospite
0 Commenti
Feedback in linea
Visualizza tutti i commenti