Perché non dovresti usare WPS sulla tua rete Wi-Fi

Probabilmente non c'è bisogno di ripetere che la sicurezza WEP per il Wi-Fi è stata aperta da tempo più ampia di Humpty Dumpty in un terremoto, né che WPA è sicuro come la maggioranza di un deputato Lib Dem. Eppure, un recente sondaggio condotto dalla società di web hosting UK2 in collaborazione con YouGov rivela che il pubblico britannico, se gli viene chiesto "la tua connessione Wi-Fi è crittografata?" in genere risponderà "non bovvered".

Perché non dovresti usare WPS sulla tua rete Wi-Fi

Di quelli intervistati, il 56% non controlla mai o raramente per vedere se un hotspot è crittografato prima di accedervi. È molto più probabile che queste stesse persone proteggano il proprio Wi-Fi domestico, quindi non è solo una mancanza di consapevolezza, ma piuttosto un eccesso di fiducia. Fidatevi, cioè, dell'hotel o del bar o del pub che offre il Wi-Fi gratis – e del fornitore del servizio.

Per ottenere l'accesso alla tua rete wireless presumibilmente sicura, non richiede l'accesso fisico al tuo router, computer o altro

Tale fiducia è spesso mal riposta, ed è qui che risiede il potenziale rischio per la sicurezza e che mi allinea bene per il storia reale che ha attirato la mia attenzione, vale a dire che il protocollo Wi-Fi Protected Setup (WPS) ha funzionato bene e veramente compromesso. WPS è quel pulsante che probabilmente hai premuto per proteggere il tuo router wireless quando lo stavi configurando per la tua casa o piccola impresa rete, quella che ha utilmente eliminato tutta la configurazione manuale della sicurezza e ha reso l'impostazione della sicurezza wireless sia semplice che presto. O così pensavi.

La verità è meno incoraggiante, perché WPS è vulnerabile agli attacchi, ma non ne fa parte il grande pulsante rosso. C'è un altro aspetto di WPS che non arriva tramite la pressione di un pulsante ma tramite un PIN di otto cifre da inserire, ed è questa versione PIN del protocollo WPS che si è dimostrata molto meno sicura di quanto tutti pensassero. Si scopre che per decifrare questa crittografia tramite un attacco di forza bruta standard, l'hacker non ha bisogno di scoprire tutte le otto cifre, il che richiederebbe molto tempo e calcolo energia. Invece, devono decifrare solo le prime quattro cifre del PIN.

Sì, hai letto bene: quel PIN dall'aspetto sicuro non è poi così sicuro. Certo, le carte bancarie utilizzano un PIN a quattro cifre e sia le banche che i loro clienti sembrano abbastanza felici di riporre la loro fiducia in questo quando si usano le carte in un bancomat, ma c'è una grande differenza tra questi due casi apparentemente identici di autenticazione.

Per prelevare i tuoi soldi da un bancomat, qualsiasi aspirante cattivo deve essere in possesso della tua carta fisica oltre a essere in grado di indovinare o ottenere in altro modo il suo PIN. Per ottenere l'accesso alla tua rete wireless presumibilmente sicura, d'altra parte, non ha bisogno di fisico accesso al tuo router, computer o qualsiasi altra cosa: può semplicemente impostare il proprio PC per provare tutto il possibile combinazione. (C'è un utile calcolatore "per quanto tempo decifrare la mia password" al Sito di sicurezza GRC di Steve Gibson: i cervelloni di matematica indicheranno i suoi difetti, ma è abbastanza buono per le stime retrospettive.)

I ricercatori di sicurezza hanno rilasciato uno strumento chiamato Reaver che può sfruttare questo difetto e consente a chiunque di decifrare il PIN WPS più semplice e accedi alla versione in chiaro della chiave precondivisa WPA2 (PSK) del router, che viene quindi rivelata come risultato. Il PIN completo avrebbe più di dieci milioni di combinazioni, ma il PIN a cifre ridotte ne ha solo 11.000 o giù di lì. Ricorda, non importa quanto sia complesso il PSK che si trova dietro il tuo PIN: utilizzando il metodo PIN WPS, hai "protetto" la tua rete Wi-Fi utilizzando quelle che in effetti sono solo quattro cifre.

Una ricerca su Google per i tutorial sull'hacking PSK dimostrerà che anche senza questa vulnerabilità del PIN WPS è abbastanza fattibile trovare un WPA2-PSK con la forza bruta, ma ci vorrebbe molto più tempo e un potenziale hacker avrebbe bisogno di un'ottima ragione per investire tempo e risorse necessario. Riduci sufficientemente il tempo e le risorse richieste e improvvisamente il tuo router e la tua rete Wi-Fi diventeranno bersagli più attraenti per un attacco occasionale.

Non sono tutte cattive notizie: puoi semplicemente disabilitare la funzione WPS sul tuo router per rimuovere il PIN che cercheranno artisti del calibro di Reaver. Credo, ma al momento in cui scrivo non ho dettagli a sostegno di questa convinzione, che un certo numero di produttori di router abbia rilasciato o stia lavorando sugli aggiornamenti del firmware per chiudere la vulnerabilità, si presume disattivando il PIN (che non tutti i router hanno un'opzione di configurazione dell'utente per).

Meglio ancora, ricomincia da capo e configura la tua rete Wi-Fi utilizzando un PSK lungo e complesso per creare forza bruta attacchi impraticabili: pensate in termini di 32 caratteri o più, con il solito mix di lettere, numeri e speciale caratteri. Usando quella calcolatrice Haystack che ho menzionato sopra, vedrai che un semplice PIN di quattro cifre richiede solo pochi secondi per decifrare, ma una complessa password di 32 caratteri richiederebbe 6,22 mille trilioni di trilioni di trilioni di secoli – anche nello scenario peggiore di un enorme sistema di cracking utilizzato per eseguire cento trilioni di congetture ogni secondo!

WPA2-PSK, l'implementazione della chiave pre-condivisa amata dallo stereotipato pericoloso uomo d'affari, è stata craccata a un paio di anni fa, e nemmeno WPA2 con TKIP è un'opzione sicura, rendendo il Wi-Fi - per molte persone - semplicemente insicuro. WPA2 con AES va bene, così come WPA2-Enterprise con un server di autenticazione RADIUS o anche WPA2-PSK con una chiave di 32 caratteri. Poiché WPA2-PSK supporta effettivamente chiavi fino a 63 caratteri e la maggior parte dei dispositivi wireless memorizza nella cache tale chiave per sempre in modo che debba essere inserita solo una volta, non è così difficile capire cosa dovresti fare, ma le password lunghe sono ancora troppo spesso viste come non necessarie e troppo complesso. Sospiro…