Il protocollo di sicurezza Wi-Fi WEP non dovrebbe essere utilizzato per proteggere materiale sensibile, secondo tre ricercatori di sicurezza tedeschi che hanno scoperto un modo più rapido per decifrarlo. Hanno in programma di dimostrare le loro scoperte in una conferenza sulla sicurezza ad Amburgo questo fine settimana.
I matematici hanno dimostrato già nel 2001 che l'algoritmo di pianificazione delle chiavi RC4 alla base del protocollo WEP (Wired Equivalent Privacy) era difettoso, ma gli attacchi su di esso richiedevano l'intercettazione di circa 4 milioni di pacchetti di dati per calcolare la sicurezza WEP completa chiave. Ulteriori difetti riscontrati nell'algoritmo hanno ridotto il tempo necessario per trovare la chiave a una questione di minuti, ma non è necessariamente abbastanza veloce per entrare nei sistemi che cambiano le loro chiavi di sicurezza ogni cinque minuti.
Ora bastano solo 3 secondi per estrarre una chiave WEP a 104 bit dai dati intercettati utilizzando un processore Pentium M da 1,7 GHz. I dati necessari possono essere acquisiti in meno di un minuto e l'attacco richiede molto meno calcolo potere rispetto agli attacchi precedenti che potrebbe anche essere eseguito in tempo reale da qualcuno che attraversa un ufficio.
Chiunque utilizzi il Wi-Fi per trasmettere dati che desidera mantenere privati, che si tratti di dettagli bancari o semplicemente e-mail, dovrebbero prendere in considerazione il passaggio da WEP a un protocollo di crittografia più robusto, i ricercatori disse.
"Pensiamo che questo possa essere fatto anche con alcuni PDA o telefoni cellulari, se sono dotati di hardware LAN wireless", ha affermato Erik Tews, ricercatore presso il dipartimento di informatica della Darmstadt University of Technology di Darmstadt, Germania.
Tews, insieme ai colleghi Ralf-Philipp Weinmann e Andrei Pyshkin, ha pubblicato un documento sull'attacco dimostrando che il loro metodo ha bisogno di molti meno dati per trovare una chiave rispetto agli attacchi precedenti: solo 40.000 pacchetti lo sono necessari per una probabilità di successo del 50 percento, mentre 85.000 pacchetti danno una probabilità di successo del 95 percento, disse.
Sebbene siano stati introdotti metodi di crittografia più potenti da quando sono stati scoperti i primi difetti in WEP oltre sei anni fa, il nuovo attacco è ancora rilevante, hanno affermato i ricercatori. Molte reti si affidano ancora a WEP per la sicurezza: il 59% delle 15.000 reti Wi-Fi esaminate in una grande città tedesca nel settembre 2006 lo utilizzava, con solo il 18% che utilizzava il nuovo protocollo WPA (Wi-Fi Protected Access) per crittografare traffico. Un sondaggio condotto su 490 reti in una città tedesca più piccola il mese scorso ha rilevato che il 46% utilizza ancora WEP e il 27% utilizza WPA. In entrambi i sondaggi, oltre un quinto delle reti non ha utilizzato alcuna crittografia, hanno affermato i ricercatori nel loro documento.
Le aziende possono ancora proteggere le proprie reti dagli attacchi, anche se utilizzano il vecchio hardware Wi-Fi incapace di gestire la nuova crittografia WPA.
Per prima cosa, hanno detto i ricercatori, il loro attacco è attivo: per raccogliere una quantità sufficiente del giusto tipo di dati, inviano ARP (Indirizzo Resolution Protocol), spingendo i computer sulla rete sotto attacco a rispondere con pacchetti non crittografati di un facilmente riconoscibile lunghezza. Questo dovrebbe essere sufficiente per avvisare un IDS (sistema di rilevamento delle intrusioni) dell'attacco, dicono.
Un altro modo per sconfiggere attacchi come quello dei ricercatori di Darmstadt, che utilizzano tecniche statistiche per identificare un certo numero di possibili chiavi e quindi selezionare quella più probabilmente corretta per ulteriori analisi, è nascondere la vera chiave di sicurezza in una nuvola di quelli fittizi. Questo è l'approccio adottato da AirDefense nel suo prodotto WEP Cloaking, che è stato rilasciato lunedì. La tecnica significa che le aziende possono proteggere le reti in modo conveniente utilizzando hardware obsoleto, ad esempio come sistemi per punti vendita, senza la necessità di aggiornare ogni terminale o stazione base, l'azienda disse.
Se la tua rete supporta la crittografia WPA, tuttavia, dovresti usarla invece di WEP per proteggere i tuoi dati privati, ha affermato Tews.
“A seconda delle tue capacità, passare da qualche minuto a qualche ora per passare alla rete WPA ti costerà. Se vi costerebbe più di qualche ora di lavoro se tali dati privati diventassero pubblici, allora non dovreste più usare WEP", ha detto.