L'annuncio è stato uno shock per l'industria della sicurezza informatica: nel mese di ottobre 2017, il team di assistenza alle emergenze informatiche degli Stati Uniti (CERT) ha contattato circa 100 organizzazioni per avvisare di una nuova vulnerabilità che interessa un importante protocollo Wi-Fi-WPA2. "US-CERT" è venuto a conoscenza di diverse vulnerabilità di gestione delle chiavi nell'handshake del protocollo di protezione Wi-Fi Protected Access II (WPA2). 

L'impatto dello sfruttamento di queste vulnerabilità include la decrittografia, la riproduzione dei pacchetti, il dirottamento della connessione TCP, l'iniezione di contenuto HTTP e altri.

La vulnerabilità specifica era rappresentata dagli attacchi di reinstallazione chiave, altrimenti noti come Krack, che consentiva agli aggressori di interrompere il processo di autenticazione per creare una chiave per i dati crittografati su una rete sicura: un metodo per violare il modo in cui funzionano le connessioni crittografiche. Lo scenario peggiore consentirebbe a questo attacco di disabilitare la crittografia su una rete, il che significa che un utente malintenzionato sarebbe in grado di vedere tutti i dati sulla rete.

Quando il visitatore inserisce la password per unirsi alla rete, lo smartphone e il router Wi-Fi eseguiranno quello che viene chiamato un handshake: un controllo per verificare che lo smartphone stia utilizzando le credenziali corrette. 

Cosa potrebbe accadere?

Un utente malintenzionato può quindi prelevare l'hash raccolto, collegarlo a una macchina che non si trova sulla rete Wi-Fi ed eseguire un elenco di parole con hash finché l'autore dell'attacco non trova una corrispondenza, nota come attacco di dizionario. Per farcela, l'attaccante si basa sul fatto che molte persone scelgono password scadenti e deboli, in genere un metodo efficace di attacco per accedere alla rete perché la maggior parte delle persone non riesce a creare password complesse o riutilizzano la stessa password per più account.

Sono state infatti intraprese azioni per rafforzare la sicurezza del protocollo Wi-Fi, in generale dal suo rilascio, e sono state rilasciate patch per risolvere il problema. 

La rete Wi-Fi Alliance ha introdotto nuovi miglioramenti della sicurezza per WPA2. Questi nuovi miglioramenti hanno contribuito a gettare le basi per il nuovo protocollo dell'Alleanza - WPA3 - che è stato rilasciato nel giugno 2018.

Il principale cambiamento da WPA2 a WPA3 è l'handshake che i dispositivi utilizzano per l'autenticazione con un router Wi-Fi per connettersi a una rete Wi-Fi. Questa nuova “stretta di mano” si chiama Dragon Fly ed è progettata per offrire protezione anche quando gli utenti scelgono password scadenti, ma ciò non significa che gli hacker non possano sviluppare metodi ancora più robusti per accedere alle reti Wi-Fi.

Ecco perché - non è certamente l’unico motivo - è necessario che le imprese, così come i singoli utenti, sviluppino una più elevata consapevolezza sulla creazione e manutenzione di password robuste, anche a fronte di sviluppi e adeguamenti tecnologici importanti e repentini per contrastare le attività degli attaccanti.

Maggiore consapevolezza all’interno delle imprese e soprattutto la disponibilità di Security Operation Center esterni, dedicati e collegati alle fonti di feed di sicurezza più accreditate e ai principali vendor tecnologici, possono operare per la continua ricerca di metodologie di difesa adeguate rappresentando gli strumenti idonei per una protezione continuativa e “cost-effective” soprattutto per quelle imprese che non hanno la possibilità (budget, risorse, etc.) di mantenere un livello di attenzione adeguato alla sicurezza dei propri asset.