![Router IoT ASRock X10](/f/eae27fb2c1913d429d2e64286f759d9b.jpg)
Poche persone si preoccupano eccessivamente della sicurezza Wi-Fi, sono felici di connettersi alle reti wireless pubbliche e fanno poco anche solo per proteggere le proprie reti domestiche. Finché ha una password, pensiamo di essere al sicuro.
Contenuti
- Uccidere draghi
- Ti assomigli così tanto...
- Stai al sicuro essendo al sicuro
Come al solito, mantenersi al sicuro non è mai così facile come sembra. La protezione tramite password fa parte di un sistema chiamato Wi-Fi Protected Access, o WPA, che sta per diventare più sicuro sotto forma di WPA3. Nonostante i miglioramenti apportati, WPA non sarà mai una soluzione miracolosa.
Video consigliati
Ci sono alcuni gravi difetti che sono stati presenti sin dall'avvio del primo WPA. Fino a quando non affronteremo questi problemi, le nostre reti wireless avranno sempre un buco nel loro muro di protezione.
Imparentato
- Il Wi-Fi 6 è finalmente stato lanciato. Ecco cosa significa per te
Uccidere draghi
La protezione tramite password e crittografia è stata un punto importante della creazione e della proliferazione di WPA2 e ha avuto successo ha garantito che la maggior parte di noi rimanesse al sicuro quando collegava la miriade di dispositivi contemporanei al Wi-Fi reti. Ma WPA2 presenta gravi difetti che WPA3 è stato progettato per risolvere.
Laddove WPA2 utilizza a scambio di chiavi pre-condivise e una crittografia più debole, WPA3 passa alla crittografia a 128 bit e utilizza un sistema chiamato Simultaneous Authentication of Equals (SAE), colloquialmente noto come Handshake Dragonfly. Forza l'interazione di rete su un potenziale accesso, facendo in modo che gli hacker non possano provare a modificare un dizionario tramite dizionario scaricando il suo hash crittografico e quindi eseguendo software di cracking per romperlo, consentendo loro di utilizzare altri strumenti per curiosare sulla rete attività.
Framework per ambienti wireless affidabili
Ma anche Dragonfly e lo stesso WPA3 sono vulnerabili ad alcuni pericolosi difetti e alcuni dei peggiori sono presenti nelle reti protette WPA sin dal loro inizio. Questi exploit sono stati raccolti sotto il file nome di bandiera di Sangue di Drago e, a meno che non vengano risolti, potrebbero significare che WPA3 non è molto più sicuro di WPA2, perché i metodi utilizzati per aggirare le sue protezioni non sono realmente cambiati.
Ci sono sei problemi evidenziati da Mathy Vanhoef nel suo articolo su Dragonblood, ma quasi tutti sono resi possibili da un'antica tecnica di hacking Wi-Fi chiamata “gemello malvagio”.
Ti assomigli così tanto...
"Il più grande difetto che esiste nel Wi-Fi da 20 anni è che tu, io e mia sorella (che non è un tecnico) possiamo lanciare un attacco gemello malvagio semplicemente usando i nostri cellulari," Tecnologie WatchGuard' il direttore della gestione del prodotto, Ryan Orsi, ha dichiarato a Digital Trends. “[Diciamo] che hai a smartphone e tiralo fuori dalla tasca, entra nel tuo ufficio e ha una rete Wi-Fi protetta da password WPA3. Guardi il nome di quella rete Wi-Fi […] se cambi il nome del tuo telefono in [lo stesso nome] e accendi il tuo hotspot, hai appena lanciato un attacco gemello malvagio. Il tuo telefono sta trasmettendo esattamente la stessa rete Wi-Fi."
![Ryan Orsi di Watchgard](/f/c072f9e9a00d8f5a0cb7a5072a613d0c.jpg)
Sebbene gli utenti che si connettono alla tua rete contraffatta, diano via molte delle loro informazioni utilizzandola, stanno potenzialmente indebolendo ancora di più la loro sicurezza. Questo attacco potrebbe essere effettuato con uno smartphone che supporta solo WPA2. Anche se la potenziale vittima può supportare WPA3 sul proprio dispositivo, l'hai effettivamente declassata a WPA2 grazie alla compatibilità con le versioni precedenti di WPA3.
È nota come modalità di transizione WPA3 e consente a una rete di utilizzare le protezioni WPA3 e WPA2 con la stessa password. È ottimo per incoraggiare l’adozione di WPA3 senza costringere le persone a farlo immediatamente, e supporta i dispositivi client più vecchi, ma è un punto debole del nuovo standard di sicurezza che lascia tutti vulnerabile.
"Ora hai lanciato l'inizio di un attacco del Sangue di Drago", continuò Orsi. "Stai introducendo un malvagio punto di accesso gemello che trasmette una versione WPA2 della rete Wi-Fi e i dispositivi della vittima non notano la differenza. È lo stesso nome. Qual è quello legittimo e qual è il gemello malvagio? È difficile per un dispositivo o un essere umano dirlo”.
Ma la modalità di transizione di WPA3 non è l’unico punto debole per potenziali attacchi di downgrade. Dragonblood copre anche un attacco di downgrade del gruppo di sicurezza che consente a coloro che utilizzano un attacco evil twin di rifiutare le richieste iniziali per le protezioni di sicurezza WPA3. Il dispositivo client tenterà quindi di connettersi nuovamente utilizzando un gruppo di sicurezza diverso. La rete falsa può semplicemente attendere finché non viene effettuato un tentativo di connessione utilizzando una sicurezza inadeguata e accettarlo, indebolendo notevolmente le protezioni wireless della vittima.
Come ha sottolineato Orsi, gli attacchi dei gemelli malvagi rappresentano un problema con le reti Wi-Fi da oltre un decennio. soprattutto quelli pubblici in cui gli utenti potrebbero non essere a conoscenza del nome della rete a cui intendono connettersi in anticipo. WPA3 fa ben poco per proteggersi da questo, perché il problema non è tecnicamente nella tecnologia in sé, ma nella capacità dell’utente di distinguere tra reti legittime e reti fasulle. Non c'è nulla nei menu Wi-Fi del dispositivo che suggerisca a quali reti è sicuro connettersi e quali no.
“Dovrebbe dire che questo è quello di cui ti puoi fidare. Prenota il tuo hotel con carta di credito su questo Wi-Fi perché è quello giusto.”
Secondo L'autrice di Sangue di Drago, Mathy Vanhoef, La potenza di calcolo di Amazon AWS può costare fino a 125 dollari, ovvero l'esecuzione di un software di cracking delle password, per decodifica password di otto caratteri in minuscolo e ci sono molti servizi che potrebbero persino rivelarsi più competitivi di Quello. Se un hacker riesce a rubare carte di credito o informazioni bancarie, l’investimento viene rapidamente recuperato.
“Se il gemello malvagio è lì e una vittima si connette ad esso, viene visualizzata la pagina iniziale. La splash page su un gemello malvagio proviene in realtà dal laptop dell’aggressore”, ha detto Orsi a Digital Trends. "Quella pagina iniziale può contenere Javascript dannosi o un pulsante e 'fai clic qui per accettare, scarica questo software per connetterti a questo hotspot.'"
Stai al sicuro essendo al sicuro
“I problemi [di sicurezza WPA] non saranno risolti finché il consumatore generale non potrà vedere sul proprio dispositivo invece che poco lucchetto significa protezione tramite password, c'è qualche altro simbolo o indicatore visivo che dice che non si tratta di un gemello malvagio," Orsi disse. “[Dovremmo] offrire alle persone un simbolo visivo che abbia forti radici tecniche ma non è necessario che lo capiscano. Dovrebbe dire: questo è quello di cui ti puoi fidare. Prenota il tuo hotel con carta di credito su questo Wi-Fi perché è quello giusto.”
Categoria di minaccia Wi-Fi: punto di accesso "Evil Twin".
Un sistema del genere richiederebbe la ratifica dell’IEEE (Institute of Electrical and Electronics Engineers) come parte di un nuovo standard Wi-Fi. La Wi-Fi Alliance, che detiene il copyright del “Wi-Fi”, dovrebbe quindi decidere un emblema e distribuire l’aggiornamento ai produttori e ai fornitori di software per utilizzarlo. Apportare un tale cambiamento al Wi-Fi come lo conosciamo richiederebbe un’enorme impresa da parte di molte aziende e organizzazioni. Ecco perché Orsi e WatchGuard voglio iscrivere le persone per mostrare il loro sostegno all'idea di un nuovo sistema wireless affidabile che fornisca un chiaro indicatore visivo per aiutare le persone a rimanere al sicuro sulle reti Wi-Fi.
Fino a quando una cosa del genere non accade, ci sono ancora alcune misure che puoi adottare per proteggerti. Il primo consiglio che Orsi ci ha dato è stato di aggiornare e patchare tutto, soprattutto se aggiunge la sicurezza WPA3. Per quanto imperfetto, è comunque molto migliore di WPA2: ecco perché molti degli attacchi Dragonblood si concentrano sul declassamento della sicurezza, ove possibile.
Molte delle tattiche impiegate dagli exploit di Dragonblood sono inutili se la tua password è complicata, lunga e unica.
Questo è qualcosa che ha detto anche Jean-Philippe Taggart di Malwarebytes a Digital Trends. Per quanto imperfetto possa essere WPA3, è pur sempre un aggiornamento. Assicurarsi che anche tutti i dispositivi WPA3 che utilizzi eseguano il firmware più recente è estremamente importante. Ciò potrebbe aiutare a mitigare alcuni degli attacchi del canale laterale presenti nelle prime versioni di WPA3.
Se sei un utente abituale di reti Wi-Fi pubbliche (o anche se non lo sei) Orsi consiglia inoltre di adottare misure per utilizzare un VPNo rete privata virtuale (ecco come configurarne uno). Questi aggiungono un ulteriore livello di crittografia e offuscamento alla tua connessione instradandola attraverso un server di terze parti. Ciò può rendere molto più difficile per gli aggressori locali vedere cosa stai facendo online, anche se riescono ad accedere alla tua rete. Inoltre nasconde il tuo traffico da aggressori remoti e possibilmente da qualsiasi agenzia di tre lettere che potrebbe monitorare.
Quando si tratta di proteggere il Wi-Fi di casa, consigliamo anche una password di rete complessa. Gli attacchi con dizionario e gli hack di forza bruta resi possibili da molti degli exploit Dragonblood sono inutili se la tua password è complicata, lunga e unica. Conservalo in un gestore di password se non sei sicuro di ricordarlo (questi sono i migliori). Cambialo anche raramente. Non sai mai se i tuoi amici e la tua famiglia sono stati al sicuro con la tua password Wi-Fi come lo sei stato tu.
Raccomandazioni degli editori
- Questa falla nella sicurezza Wi-Fi potrebbe consentire ai droni di tracciare i dispositivi attraverso i muri