Per proteggere le reti WiFi è fondamentale scegliere una password lunga e complessa contenente quindi caratteri speciali e simboli. Non si dovrebbero in ogni caso mai usare parole presenti in un dizionario perché diversamente ci si esporrebbe a diverse tipologie di attacco.
La connessione alla rete WiFi di un ufficio, uno studio professionale, un’impresa spesso rappresenta la porta di accesso a sistemi collegati in rete locale e risorse condivise che ospitano dati personali e informazioni riservate.
Certo, le cartelle condivise in LAN dovrebbero essere sempre protette con credenziali di autenticazioni solide ma accade di frequente che alcune risorse vengano lasciate a disposizione degli altri utenti senza necessità di digitare alcuna password di accesso.
Un aggressore che riuscisse a craccare la rete WiFi potrebbe sfruttare proprio tali risorse per aggredire l’azienda o disseminare malware nelle cartelle condivise. In ogni caso, una volta guadagnato l’accesso alla rete locale via WiFi, può provare numerose tipologie di attacco per spostarsi lateralmente su sistemi client e server.
Ovviamente chi non usa politiche di sicurezza efficaci e non ha opportunamente segmentato la rete locale sarà molto più vulnerabile.
CyberArk Labs ha dimostrato con un’esperienza sul campo che violare una rete WiFi è diventata cosa molto più semplice che in passato.
Ido Hoorvitch, ricercatore presso CyberArk, ha dimostrato che la maggior parte degli utenti continuano a usare password o passphrase “deboli” per la protezione delle reti WiFi.
Hoorvitch ha effettuato un semplice test andando in giro per le strade di Tel Aviv (Israele) con uno zainetto sullo spalle: nello zaino l’attrezzatura necessaria per raccogliere gli hash delle reti WiFi altrui grazie a un apposito sniffer di pacchetti.
Dei 5.000 campioni correlati ad altrettante reti WiFi che sono stati raccolti durante una passeggiata neanche troppo lunga, oltre 3.500 – pari al 70% del totale – hanno permesso di risalire alla password delle WiFi.
L’area metropolitana di Tel Aviv ha oltre 3,9 milioni di abitanti: è facile immaginare quali sarebbero stati i risultati se CyberArk Labs non si fosse limitata a 5.000 reti WiFi…
Come risalire facilmente alle password WiFi
Il ricercatore di CyberArk Labs ha raccolto gli hash di 5.000 reti WiFi gestite da soggetti sconosciuti servendosi di una tecnica di attacco proposta nel 2018 da Jens “atom” Steube, l’autore del tool hashcat.
Il meccanismo è del tutto clientless (non è necessario che un utente autorizzato si colleghi alla WiFi) perché sfrutta il cosiddetto Pairwise Master Key Identifier (PMKID) generato automaticamente dal router WiFi del quale avevamo parlato a suo tempo. In parole povere PMKID è un hash che viene utilizzato per supportare le capacità di roaming tra access point WiFi.
Poiché il PMKID è strettamente correlato con la passphrase usata a protezione della WiFi e l’algoritmo usato per generarlo è ben noto, provando diverse password in modo lo stesso PMKID permette di stabilire la password corretta.
Vista la mole di password WiFi da violare CyberArk Labs ha utilizzato una macchina imponente ovvero un sistema di cracking basato su 8 GPU NVidia QUADRO RTX 8000 da 48 GB.
Il trucco che consiste nel raccogliere gli hash PMKID e tentare l’attacco con hashcat è però molto semplice ed efficace. Nella sua analisi Hoorvitch ha mostrato tutte le “maschere” e i dizionari, facili da trovare online, che sono stati utilizzati per riportare le password WiFi in chiaro con hashcat.
In questo modo i più volenterosi possono anche provare a replicare l’esperienza di Hoorvitch, ovviamente in scala molto più ridotta, ad esempio per provare la sicurezza delle proprie reti WiFi.
In generale è fondamentale non usare mai algoritmi obsoleti come WAP o la prima versione di WPA, impostare una password lunga e complessa a protezione della WiFi, aggiornare il firmware del router, cambiarne le credenziali predefinite e disattivare il PIN WPS.
In un altro articolo abbiamo elencato le operazioni da porre in essere per rendere sicuro il router WiFi.