Salta al contenuto

Temi di tendenza

Come affrontare KRACK prima che trasformi la tua rete Wi-Fi aziendale in una rete pubblica

Samanta Fumagalli

20.10.17 3 minuti di lettura

Le ultime notizie sull’avvertimento da parte del governo degli Stati Uniti che “la maggior parte o tutte” le reti Wi-Fi protette da password nel mondo potrebbero essere compromesse a causa delle numerose vulnerabilità rilasciate con il nome “KRACKAttacks” dovrebbe aver messo in allerta il tuo dipartimento IT.

Harry Sintonen, Senior Security Consultant di F-Secure, suggerisce di applicare patch sia ai dispositivi che agli access point il più presto possibile.

I dettagli su ciò che è esattamente necessario fare per sfruttare le vulnerabilità e su quali combinazioni di dispositivi vulnerabili e non vulnerabili risultino problematiche, sono un po’ confusi” spiega Sintonen.

Le modalità per risolvere queste vulnerabilità dovrebbero essere già state rese disponibili ma dipende dai vari produttori. Alcuni utenti potrebbero non essere così fortunati: “Per molti utenti di access point e dispositivi Wi-Fi gli aggiornamenti potrebbero non essere mai disponibili e quindi è necessario sostituire il prodotto in questione.”

Visto il gran numero di produttori che sono chiamati a rilasciare aggiornamenti d’emergenza, nel frattempo occorre prendere misure di precauzione.

Se la tua rete aziendale usa WPA2 per garantire la ‘sicurezza’, e non usa la crittografia tra gli endpoint o i server, dovresti chiederti se considerare quella rete affidabile” precisa Harry.

Tutte le soluzioni basate su WPA/WPA2 sono interessate, incluso l’Enterprise WPA2. Ciò significa che la maggior parte delle reti Wi-Fi aziendali è colpita.”

Quindi cosa dovrebbe fare la tua azienda con una rete Wi-Fi di cui non ci si può fidare?

La buona notizia è che le misure protettive indicate per rimediare a queste vulnerabilità consistono in azioni che dovresti fare in ogni caso, dal momento che il Wi-Fi non è sicuro per sua natura,” ha spiegato Jarno Niemelä, Lead Researcher dei Laboratori F-Secure.

Usare una VPN (virtual private network), come F-Secure FREEDOME, è già un ottimo modo per gli utenti per stare al sicuro. Ma considera che questa soluzione protegge i singoli utenti, non una rete intera.

A differenza di molti attacchi informatici, gli attacchi che utilizzano le vulnerabilità KRACK non possono essere sferrati ovunque nel mondo.

Un attacco richiede dal punto di vista pratico che un attaccante inserisca dei frame Wi-Fi grezzi su onde radio,” ha precisato Harry. “Quindi, l’attaccante deve essere relativamente vicino all’ambiente che prende di mira.

Se un attaccante è abbastanza vicino alla tua rete, può ottenere accesso almeno a una parte del tuo traffico: dipende da quale protocollo usa il tuo dispositivo.

Se il dispositivo usa il protocllo TKIP, l’attaccante può fare qualsiasi cosa – ossia, sia leggere che manipolare il traffico,” spiega Jarno. “Se il dispositivo usa AES, protocollo raccomandato, l’attaccante può solo leggere il traffico.”

Alcuni dispositivi specifici sono particolarmente a rischio compromissione, secondo il sito KRACK Attacks, in particolar modo i dispositivi con sistema operativo Android 6.0 e successivi. Ciò significa che il 41% dei dispositivi Android sono vulnerabili a questa variante devastante dell’attacco.

Siamo a conoscenza della problematica, e applicheremo le patch a ogni dispositivo infettato nelle prossime settimane,” così ha spiegato un portavoce di Google a ForbesApple, tuttavia, afferma che ​ha già applicato le patch alle vulnerabilità per iOS, tvOS, watchOS, e macOS beta.

Per ora, chiunque stia usando il Wi-Fi con queste vulnerabilità non risolte dovrebbe considerare che le reti su cui sta lavorando potrebbero non essere sicure così come avviene su qualsiasi Wi-Fi pubblico gratuito.

 

Articolo tratto da “How to Keep KRACK from Turning Your Corporate Wi-Fi Public” di Jason Sattler, Social Media Consultant di F-Secure Corporation.

Samanta Fumagalli

20.10.17 3 minuti di lettura

Categorie

Articolo in primo piano

Post correlati

Newsletter modal

Grazie del tuo interesse per la newsletter di F-Secure. Riceverai a breve un email per confermare la sottoscrizione.

Gated Content modal

Congratulazioni – ora puoi accedere al contenuto cliccando sul bottone sottostante.