Tra i vari modi di mettere in sicurezza la connessione Wi-Fi, la scelta di un adeguato algoritmo crittografico è di certo l'opzione preferita dagli internauti. Alla base vi sono due ragioni una di carattere tecnico e una di carattere organizzativo. Da un lato, la maggior parte dei router – sia quelli acquistati nei centri specializzati sia quelli ricevuti in comodato d'uso dai provider telefonici – sono già configurati con una chiave che rappresenta il protocollo di sicurezza del modem Wi-Fi; dall'altro lato, l'algoritmo crittografico è lo strumento più semplice e immediato per difendere la propria connessione Internet – oltre che la propria privacy – quando si naviga senza fili.
Analizzeremo di seguito i protocolli di sicurezza più utilizzati in questo ambito, mettendone in luce i punti di forza e quelli di debolezza, senza tralasciare l'esame degli algoritmi utilizzati per la criptazione delle password.
Che cos'è e come funziona WEP
Il Wired Equivalent Privacy (privacy equivalente alla rete cablata) è stato il primo protocollo di cifratura per reti wireless introdotto con lo standard IEEE 802.11. Lanciato nel 1999, il WEP si basa sull'algoritmo di cifratura RC4, con una chiave segreta di 40 o 104 bit. A questa viene collegato un vettore di inizializzazione IV (Initialisation Vector) di 24 bit che serve a cifrare il messaggio in chiaro M e il relativo checksum ICV (Integrity Check Value, il valore di controllo per verificare l'integrità del messaggio) calcolato con l'algoritmo CRC-32.
Il protocollo di sicurezza produce il suo messaggio criptato C con la seguente relazione:
C = [ M || ICV(M) ] + [ RC4(K || IV) ]
dove || è un operatore di concatenazione e + è un operatore XOR.
Già nel 2001, però, questo protocollo iniziò a mostrare le prime crepe. In un articolo divenuto ormai famoso (Weakness in the key scheduling algorithm of rc4, Selected Areas in Cryptography, 2001: pp 1-24) Scott Fluhrer, Itsik Mantin e Adi Shamir misero in evidenza tutte le pecche dell'algoritmo RC4 e tutte le vulnerabilità di sicurezza provocate da queste deficienze.
I tre autori dimostrarono materialmente che, sfruttando queste vulnerabilità e analizzando una quantità di traffico dati sufficiente, sarebbe stato possibile ricostruire pezzo dopo pezzo la chiave di cifratura e, quindi, avere libero accesso alla rete Wi-Fi.
Analoghi problemi sono stati rilevati anche a proposito dell'algoritmo utilizzato per i valori di controllo – il CRC-32 – come rilevato nell'articolo Intercepting mobile communications: the insecurity of 802.11 (MOBICOM 2001: pp.180-189) a firma di Nikita Borisov, Ian Goldberg e David Wagner.
Nel 2004 arrivò l'ultimo colpo ai brandelli di credibilità che il protocollo WEP conservava – per alcuni era ancora utilizzabile per applicazioni domestiche e non cruciali. Nei primi mesi dell'anno vennero, però, rilasciati alcuni programmi di cracking – Aircrack di Christophe Devine e WepLab di José Ignacio Sànchez – che permettevano di bucare una rete Wi-Fi protetta da questo protocollo di sicurezza nel giro di 10 minuti.
IEEE 802.11i
A partire dal 2001 la Wi-Fi Alliance (il consorzio che gestisce lo sviluppo e il rilascio dei protocolli legati alla connettività Internet senza fili) iniziò a lavorare su nuovi protocolli di sicurezza che potessero sostituire il malandato WEP. Il lavoro andò avanti per 3 anni e nel 2004 furono ratificati i protocolli di sicurezza raccolti sotto lo standard IEEE 802.11i. Chiamato in gergo Wi-Fi Protected Access, è stato implementato nei sistemi commerciali in due fasi successive, così che oggi è possibile utilizzare sia il protocollo WPA sia il protocollo WPA2. Il primo rappresenta uno standard temporaneo, introdotto solamente per tamponare l'emergenza-sicurezza provocata dalle falle del WEP, mentre il secondo è la versione finale dello standard IEEE 802.11i.
Che cos'è e come funziona WPA
La criptazione delle password in questo nuovo protocollo avviene sempre tramite l'algoritmo RC4 ma a 128 bit, cui deve essere aggiunto un vettore di inizializzazione di 48 bit. A questa accoppiata – sostanzialmente la stessa alla base del WEP – viene però ulteriormente affiancato il protocollo TKIP (Temporary Key Integrity Protocol, protocollo di integrità di chiave temporaneo), che permette di cambiare dinamicamente le chiavi crittografiche adottate nella trasmissione dei dati. Grazie anche a un vettore di inizializzazione di lunghezza doppia rispetto a quello del WEP, questo accorgimento permette di eliminare le falle di sicurezza più preoccupanti del vecchio protocollo.
In sintesi, la WPA utilizza un sistema di creazioni di chiavi di sicurezza dinamico, aumenta la dimensione della chiave e utilizza un sistema di verifica dell'integrità del messaggio più sicuro, incrementando, in questo modo, anche la sicurezza della WLAN cosi' protetta..
Già nel 2008, però, esperti in sicurezza informatica avevano generato dei metodi per "bucare" una rete WPA in meno di 60 secondi.
Che cos'è e come funziona WPA2
La ratifica ufficiale dello standard IEEE 802.11i avvenne nel giugno 2004 e portò con sé anche il nuovo protocollo di sicurezza per le reti Wi-Fi.
Il WPA2 riesce finalmente a risolvere tutte le falle di sicurezza del WEP, senza aggiungerne nuove come accaduto con il WPA. Con questo standard vennero introdotte novità fondamentali come la separazione dell'autenticazione dell'utente dalla segretezza e integrità del messaggio, garantendo una robusta architettura di rete, allo stesso tempo sicura e scalabile (adatta, quindi, sia a reti domestiche sia a reti industriali di grandi dimensioni).
Questa architettura è composta da tre elementi:
-
L'autenticazione dell'utente, affidata allo standard IEEE 802.1x;
-
Il protocollo RSN (Robust Security Network) che tiene traccia delle associazioni tra dispositivi connessi alla rete;
-
Il CCMP (Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol) che assicura la confidenzialità e l'integrità dei dati e la certezza del mittente.
La comunicazione tra i dispositivi avviene solamente attraverso un processo definito four way handshake (traducibile come stretta di mano a quattro vie). Il processo si articola – appunto – in quattro fasi:
-
Accordo sulla politica di sicurezza;
-
Autenticazione 802.1x;
-
Derivazione e distribuzione della chiave;
I Tech-Quiz di Mister Plus0/ 00' 0" -
Segretezza e integrità dei dati.
Nella prima fase le parti coinvolte nella comunicazione stabiliscono quali siano i parametri di sicurezza da rispettare. I due nodi della rete trovano quindi una sorta di "accordo" sui metodi di autenticazione consentiti, protocolli di sicurezza per traffico unicast, protocolli per traffico multicast e il supporto per la pre-autenticazione.
La seconda fase è quella dell'autenticazione vera e propria, che avviene per mezzo dello standard 802.1x. Questa fase ha inizio quando il punto di accesso chiede i dati identificativi al client e questo risponde con il metodo di autenticazione scelto. Lo scambio di messaggi tra i due nodi della rete continua fino a che non si crea una chiave maestra comune (MK).
Una volta conclusa la seconda fase con l'autenticazione del client, inizia la fase dello scambio di chiavi di crittografia tra i due nodi. Per alzare il livello di sicurezza, le chiavi vengono modificate frequentemente fino a che la connessione tra i due nodi non viene chiusa. Le chiavi vengono create e distribuite tra i due punti seguendo un preciso ordine gerarchico stabilito nel corso delle fasi precedenti.
La quarta e ultima fase del processo permette di controllare la segretezza e l'integrità dei dati scambiati dai due nodi grazie a valori di controllo generati con protocolli come TKIP (Temporal Key Integrity Protocol), WRAP (Wireless Robust Authenticated Protocol) e CCMP.
Che cos'è e come funziona WPA3
Nel corso del CES 2018, la Wi-Fi Alliance ha presentato il nuovo standard di sicurezza crittografica delle reti senza fili. Chiamato WPA3, sarà disponibile nei router e negli access point Wi-Fi a partire dalla seconda metà del 2018. Rispetto al suo predecessore, "colto in falla" con l'attacco KRACK, il WPA3 assicura livelli di sicurezza più elevati sia nel caso di reti Wi-Fi private e protette da password, sia per reti Wi-Fi pubbliche a libero accesso.
Il nuovo standard di sicurezza delle reti senza fili adotta una nuova strategia di handshake, che consentirà di proteggere il Wi-Fi da attacchi hacker del tipo "forza bruta a dizionario". Quando si parla di handshake (ovvero "stretta di mano") ci si riferisce ai passaggi preliminari che consentono a due dispositivi di rete di mettersi in contatto e cominciare a scambiare dati tra di loro. In particolare, nel corso dell'handshake Wi-Fi, i dispositivi inviano segnali utili a identificarsi reciprocamente, così da avere la certezza che nessuno dei due sta impersonando un'altra "entità", e stabilire quali siano i parametri fondamentali da utilizzarsi nel corso della connessione. Mentre nel WPA2 si utilizza un handshake a 4 vie come parte del sistema che si assicura che tutti i dispositivi collegati alla rete wireless condividano la medesima password (cosa che li rende suscettibili ad attacchi hacker in grado di carpire questa informazione), nel nuovo WPA3 l'handshake iniziale non sarà vulnerabile agli attacchi a dizionario in quanto in grado di criptare il traffico con password diverse per ogni dispositivo connesso, assicurando pertanto un livello di sicurezza più elevato per le connessioni domestiche e non. Non solo: in caso un dispositivo tenti più e più volte di collegarsi a una rete immettendo una password errata, il WPA3 lo "bannerà", escludendolo a priori dalla possibilità di accesso, evitando così che possa connettersi (anche in futuro) mettendo a rischio tutti gli altri utenti del network.
Chi si connette alle reti Wi-Fi pubbliche, inoltre, potrà contare sulla crittografia "individualizzata", che proteggerà le comunicazioni di ogni singolo dispositivo connesso alla rete crittografandole "alla radice". Infine, una suite di sicurezza con crittografia a 192 bit allineata agli standard del Commercial National Security Algorithm (CNSA) offrirà maggior sicurezza a enti governativi e pubblici di ogni genere. Il bit, in questo caso, è legato al concetto di entropia dell'informazione e indica la complessità della chiave di cifratura e quindi quanto sia semplice indovinarla: più elevato il suo valore, più complesso sarà per l'hacker riuscire a "eliminare il rumore" crittografico e scoprire così il messaggio che vi si cela dietro.