I ricercatori di sicurezza affermano di aver sviluppato un modo per violare parzialmente lo standard di crittografia Wi-Fi Protected Access (WPA) utilizzato per proteggere i dati su molte reti wireless.
L'attacco, descritto come il primo attacco pratico a WPA, sarà discusso al Conferenza PacSec a Tokyo la prossima settimana. Lì, il ricercatore Erik Tews mostrerà come è stato in grado di decifrare la crittografia WPA, per leggere i dati inviati da un router a un computer portatile. L'attacco potrebbe anche essere utilizzato per inviare informazioni fasulle a un client connesso al router.
Per fare questo, Tews e il suo co-ricercatore Martin Beck hanno trovato un modo per violare la chiave del Temporal Key Integrity Protocol (TKIP), utilizzato da WPA, in un lasso di tempo relativamente breve: da 12 a 15 minuti, secondo Dragos Ruiu, il responsabile della conferenza PacSec organizzatore.
Tuttavia, non sono riusciti a decifrare le chiavi di crittografia utilizzate per proteggere i dati che vanno dal PC al router in questo particolare attacco
Gli esperti di sicurezza sapevano che TKIP poteva essere violato utilizzando il cosiddetto attacco del dizionario. Utilizzando enormi risorse computazionali, l'attaccante essenzialmente decifra la crittografia facendo un numero estremamente elevato di ipotesi plausibili su quale chiave viene utilizzata per proteggere i dati wireless.
Tuttavia, il lavoro di Tews e Beck non comporta un attacco al dizionario.
Per realizzare il loro trucco, i ricercatori hanno prima scoperto un modo per indurre un router WPA a inviare loro grandi quantità di dati. Ciò rende più facile decifrare la chiave, ma questa tecnica è anche combinata con una "svolta matematica", che consente loro di decifrare WPA molto più rapidamente di qualsiasi tentativo precedente, ha affermato Ruiu.
Tews ha in programma di pubblicare il lavoro crittografico su una rivista accademica nei prossimi mesi, ha detto Ruiu. Parte del codice utilizzato nell'attacco è stato tranquillamente aggiunto a quello di Beck Aircrack-ng Strumento di hacking della crittografia Wi-Fi due settimane fa, ha aggiunto.
WPA è ampiamente utilizzato sulle odierne reti Wi-Fi ed è considerato un'alternativa migliore allo standard originale WEP (Wired Equivalent Privacy), sviluppato alla fine degli anni '90. Subito dopo lo sviluppo di WEP, tuttavia, gli hacker hanno trovato un modo per violarne la crittografia e ora è considerato insicuro dalla maggior parte dei professionisti della sicurezza. Catena di negozi T.J. Maxx era in procinto di passare dalla crittografia WEP a quella WPA quando ne ha sperimentato uno dei più diffusi violazioni dei dati pubblicizzate nella storia degli Stati Uniti, in cui centinaia di milioni di numeri di carte di credito sono stati rubati nell'arco di due anni periodo.
Un nuovo standard wireless noto come WPA2 è considerato al sicuro dagli attacchi sviluppati da Tews e Beck, ma anche molti router WPA2 supportano WPA.
"Tutti hanno detto: 'Vai a WPA perché WEP è rotto'", ha detto Ruiu. "Questa è un'interruzione in WPA."
Se WPA fosse significativamente compromesso, sarebbe un duro colpo per i clienti aziendali che stanno adottando sempre più it, ha affermato Sri Sundaralingam, vice presidente della gestione dei prodotti con il fornitore di sicurezza della rete wireless AirTight Networks. Sebbene i clienti possano adottare la tecnologia Wi-Fi come WPA2 o software di rete privata virtuale che li proteggerà da questo attacco, ci sono ancora molti dispositivi che si connettono alla rete utilizzando WPA, o anche lo standard WEP completamente violato, ha affermato.
Ruiu si aspetta che molte più ricerche WPA seguano questo lavoro. "È solo il punto di partenza", ha detto. "Erik e Martin hanno appena aperto la scatola su un intero nuovo parco giochi per hacker."