Alcuni ricercatori esperti nel campo della sicurezza informatica hanno dichirato di aver individuato una strategia per violare, almeno parzialmente, il protocollo WPA (Wi-Fi Protected Access) utilizzato per crittografare le informazioni in transito su connessioni Wi-Fi.
Nato per tamponare le falle del protocollo WEP, WPA è stato oggetto di ripetuti attacchi. Quello che sembra configurarsi come il primo attacco “pratico” a WPA verrà discusso in occasione della “PacSec Conference” di Tokyo, la prossima settimana. In quell’occasione, Erik Tews promette di mostrare le modalità con cui è riuscito a “forzare” WPA diventando capace di leggere le informazioni scambiate tra un router ed un computer portatile, attraverso l’utilizzo di una connessione Wi-Fi.
Stando a quanto ancipitando da Tews e dal collega Martin Beck, l’attacco sarebbe stato posto in essere violando la chiave TKIP (Temporal Key Integrity Protocol) impiegata da WPA in un lasso di tempo relativamente breve, quantificabile in circa 12-15 minuti.
L’attacco opera di Tews e Beck non è un “dictionary attack”, quindi può essere considerato una novità. I pericoli non sono però imminenti: i due ricercatori non avrebbero ancora avuto pieno accesso ai dati scambiati attraverso la connessione Wi-Fi protetta con WPA ma sarebbero riusciti solo a violare la chiave TKIP. E’ il primo passo, questo, come commentano altri esperti.
Sri Sundaralingam, vice presidente “product management” in AirTight Networks – vendor di soluzioni wireless -, ha commentato che se WPA risultasse compromesso in modo significativo, ciò potrebbe rappresentare un grave rischio per le aziende che stanno via a via adottando il protocollo. “Sebbene, ove possibile, si possa impiegare WPA2 – ad oggi del tutto inviolato – in luogo di WPA e far uso di reti VPN, ci sono moltissime periferiche hardware che supportano ancora il solo protocollo WPA“, ha aggiunto Sundaralingam.