Passa ai contenuti principali

Grave vulnerabilità WiFi: Mia riflessione

E' stata recentemente scoperta una grave vulnerabilità nel protocollo utilizzato nelle reti WiFi "sicure". Sia in quelle che utilizziamo a casa, sia in quelle utilizzate in ambito cosiddetto "enterprise", come accade ad esempio nella rete eduroam della nostra università.

Sono già state pubblicate molte sintesi ed analisi eccellenti, a vari livelli di complessità tecnica (metto un piccolo elenco in fondo a questo post). Inutile che io tenti di aggiungere la mia. Faccio solo una piccola riflessione più generale.

Premessa 1

Si tratta di una vulnerabilità nel protocollo. Non nelle implementazioni software del protocollo. Per molti anni, in questo caso per 13 anni, tecnici, ricercatori ed aziende di tutto il mondo hanno studiato ed utilizzato quel protocollo e nessuno si era accorto del problema.

Non è la prima volta che ciò accade. Nel corso di Reti II parlo da anni di questo fenomeno facendo riferimento a due casi specifici, uno relativo alla scelta dei numeri di sequenza iniziali nelle implementazioni di TCP, l'altro relativo all'interazione tra un client Kerberos e l'Authentication Service.

Ovviamente, ciò non accade per superficialità o per incompetenza. Accade perché i protocolli di sicurezza sono delle brutte bestie, sono temi davvero complicati.

Premessa 2

L'impatto della vulnerabilità appena scoperta non è lo stesso su tutti i dispositivi. L'impatto sui dispositivi Linux e Android è molto più catastrofico che non sui dispositivi Windows, Mac e così via.

Il motivo è paradossale: i dispositivi Linux e Android hanno implementato il protocollo in maniera perfetta, seguendo tutte le raccomandazioni; gli altri dispositivi invece non hanno seguito tutte le raccomandazioni e, per mera fortuna, rendono l'attacco molto più complesso (il motivo tecnico per questo paradosso è spiegato in alcuni dei link che riporto qui sotto, ma è irrilevante; in parole poverissime Linux e Android azzerano le chiavi già usate in passato; ciò rende tali chiavi prevedibili per un attaccante che riesca a forzarne il riuso).

Quindi: chi ha implementato il protocollo in maniera perfetta adesso è messo malissimo; chi lo ha implementato in maniera imperfetta adesso è messo un pò meglio.

Riflessione

Qualche giorno fa ho trovato il tempo di studiare un lavoro che avevo messo in attesa da tempo e del quale parlerò nel prossimo corso di Reti II. Questo lavoro dimostra la possibilità pratica per un attaccante di iniettare traffico in connessioni TCP già esistenti. Anche per attaccanti che non possono osservare il traffico tra le estremità delle connessioni. Con probabilità di successo altissima (tra 88% e 97%). Con un tempo necessario per raccogliere tutte le informazioni necessarie, compresi i numeri di porta ed i numeri di sequenza ad entrambe le estremità, tra 40 e 60 secondi. Terrificante.

La cosa interessante è che anche in quel caso il problema è nato da una implementazione perfetta del protocollo TCP. Chi aveva implementato TCP perfettamente (Linux) era attaccabile. Chi non lo aveva implementato perfettamente non era attaccabile o era attaccabile con una probabilità di successo molto più bassa.

Anche in quel caso, quindi, chi aveva implementato il protocollo in maniera perfetta era messo malissimo; chi lo aveva implementato in maniera imperfetta era messo un pò meglio.

Ovviamente questo non deve incoraggiare ad implementare i protocolli in maniera scorretta. E' solo una ulteriore evidenza del fatto che la sicurezza è una bruttissima bestia.

PS I problemi di sicurezza dei protocolli sono quisquilie nei confronti dell'altro ben più grande problema: quello degli errori software (vedi ad esempio le "Notable recent security issues" di questo mese qui: https://www.sans.org/newsletters/at-risk/xvii/41).

Alcuni link:






Commenti

Popular Posts

"Ingegneria deve essere difficile"

Il ritaglio di giornale qui sotto ricorda uno degli eventi più non-trovo-un-aggettivo-appropriato del mio periodo di studente di Ingegneria a Pisa. Ricordo che una mattina iniziò a spargersi la voce "hanno murato la porta del dipartimento!".  Andammo subito a vedere ed arrivammo un pò prima dei giornalisti che scattarono questa foto. La porta era murata, intonacata, pitturata di bianco e sovrastata da una scritta "INGEGNERIA DEVE ESSERE DIFFICILE". Le "E" di "INGEGNERIA" erano scritte al contrario perché era una sorta di "marchio di fabbrica" della facoltà di Ingegneria di Pisa. L'aula più grande, quella in cui pressoché tutti gli studenti seguivano i corsi dei primi anni, aveva infatti alcuni bellissimi "affreschi scherzosi" che furono fatti nel corso delle proteste studentesche di qualche anno prima ed in cui la parola "Ingegneria" era appuntoi scritta in quel modo. Si era anche già sparsa la voce di cosa era

Il patch che non era un patch

Quanto segue è un patetico quanto inutile tentativo di distrarmi e non pensare alla pessima prestazione calcistica di ieri sera, decisamente non all'altezza dell'evento e dei nostri gloriosi colori. Nella lezione di "Computer Networks and Principles of Cybersecurity" di ieri, mi è stata posta la domanda " E' possibile che un patch introduca nuove vulnerabilità? ". La mia risposta è stata affermativa, ho evidenziato che un patch è un software, quindi può introdurre errori, vulnerabilità, può fare riemergere errori o vulnerabilità presenti e risolti in versioni precedenti, può correggere la specifica vulnerabilità presumibilmente risolta da quel patch solo in parte. Non è frequente, ma può accadere ed è quindi una possibilità da tenere presente. Uno dei numerosi motivi che rendono così complessa la gestione delle vulnerabilità è anche questo. Stamattina ho letto un esempio molto interessante di quanto abbiamo detto. Pochissime settimane fa Microsoft ha ril

Perché studiare Analisi Matematica???

Un mio caro amico mi ha scritto: ...sono con mia figlia che studia Analisi 1...A cosa serve, al giorno d'oggi, studiare Analisi (a parte sfoltire i ranghi degli aspiranti ingegneri)? Riporto la mia risposta di seguito, forse può "motivare" qualche altro studente. ... Per un ingegnere la matematica è fondamentale perché è un linguaggio ; ed è il linguaggio essenziale per trattare gli argomenti che dovrà affrontare come ingegnere; non sono importanti i contenuti specifici; è importante, anzi fondamentale, che riesca a capirli, ricostruirli etc. ad esempio, chi deve usare l'inglese, lo usa perché in un modo o nell'altro lo conosce; nessuno di noi ha usato esattamente le frasi o i dialoghi o le regole che ha incontrato negli esercizi di inglese o di tedesco; nella matematica è lo stesso; non sono importanti i limiti, le serie, i teoremi di cauchy o che so io; ma se uno non è in grado di capire quel linguaggio allora non sarà in grado di capire davvero quas

40 anni di Internet: Cosa non ha funzionato e perché

Leggo molti documenti tecnico-scientifici per lavoro e, in parte, per "piacere". Molti sono interessanti, alcuni molto interessanti. E' raro che trovi un documento che mi appare illuminante. Questo indicato sotto è uno dei pochi documenti in questa categoria. Sembra banale, in quanto è molto discorsivo e parla di molte cose note: IP, DNS, NAT.... In realtà è profondissimo. Una miniera di riflessioni profonde, sintetiche, focalizzate ed, appunto, illuminanti. A mio parere imperdibile per chiunque abbia un qualche interesse negli aspetti tecnici di Internet. Chi non ha la pazienza di leggerlo per intero, legga almeno gli ultimi due paragrafi. Failed Expectations (l'autore, Geoff Houston , fa parte della Internet Hall of Fame )

ChatGPT: supererebbe il mio esame di Reti di Calcolatori?

Molto probabilmente chi ha a che fare con i corsi di laurea scientifici e tecnologici, come me, ha preso atto della notizia che ChatGPT ha superato esami universitari in giurisprudenza ed economia con un pò, diciamo così, di sufficienza. Pensando "da noi non potrebbe mai succedere; figuriamoci". E' quello che ho pensato io. Poi però ho fatto a ChatGPT qualche domanda di Reti di Calcolatori. Ho quasi cambiato idea. "Quasi" perché nello scritto di Reti di Calcolatori faccio sempre esercizi. Pur non avendoli sottoposti a ChatGPT sono certo che questi esercizi non li sa risolvere. Ma alle "domande tipiche da orale" ha fornito risposte che mi hanno davvero stupefatto. Riporto qui sotto solo un esempio di "dialogo", relativo a validazione di firma digitale e certificati auto-firmati. Risposte sostanzialmente corrette e pertinenti, molto più sintetiche e focalizzate di quelle che ricevo normalmente. E più rapide. Alla fine ha riconosciuto di esser