Dal MIT una tecnica per impedire gli attacchi Man-in-the-middle sulle reti wireless

Dal MIT una tecnica per impedire gli attacchi Man-in-the-middle sulle reti wireless

Gli attacchi MITM sono pericolosi per le comunicazioni wireless: un gruppo di ricercatori del Massachussets Institute of Technology mette a punto un sistema che permette di prevenirli

di Andrea Bai pubblicata il , alle 17:03 nel canale Scienza e tecnologia
 

La conferenza Def Con che si tiene ogni anno a Las Vegas rappresenta l'appuntamento più importante per tutti gli hacker e gli esperti/appassionati di sicurezza informatica. In occasione della diciannovesima edizione, tenutasi dal 4 al 7 agosto scorsi presso il Rio Hotel & Casino, i telefoni cellulari di molti dei partecipanti alla conferenza sono stati oggetto di un attacco, che sembrerebbe essere la prima violazione avvenuta con successo di una rete cellulare 4G. Se le informazioni rilevate fino ad ora sono esatte (le indagini sono ancora in corso), quanto accaduto rientra sotto il cappello degli attacchi denominati "Man-in-the-middle" (o MITM).

Abbiamo già avuto modo sulle pagine di Business Magazine di parlare degli attacchi MITM, concentrandoci in maniera particolare su una loro variante, ovvero gli attacchi Man-in-the-browser. Riportiamo di seguito il passo con il quale abbiamo spiegato il principio di funzionamento degli attacchi MITM, rimandando i lettori alla lettura dell'articolo per ulteriori approfondimenti:

Nell'ambito della sicurezza informatica o, più in generale, della crittografia, si definisce l'attacco MITM come una forma di intercettazione attiva di comunicazioni, dove l'attaccante mette in atto interazioni indipendenti con le due vittime inoltrando i messaggi tra loro, facendo credere ad entrambi di comunicare direttamente su una connessione privata, quando di fatto l'intera conversazione è controllata dal portatore dell'attacco. La dicitura Man-In-The-Middle si riferisce proprio alla posizione del portatore dell'attacco, interposta tra le due vittime. Il meccanismo di funzionamento di questo genere di attacchi è rappresentato dal fatto che il portatore dell'attacco si finge il punto finale della comunicazione di ciascuna delle due parti, in maniera tale che queste siano reciprocamente convinte di interagire direttamente tra loro.

A distanza di una settimana da quanto avvenuto durante il Def Con, un gruppo di ricercatori del MIT ha presentato, in occasione della ventesima edizione dell'Usenix Security Symposium, il progetto di uno schema di sicurezza che permette di instaurare connessioni sicure tra dispositivi wireless prevenendo gli attacchi di tipo MITM.

E' importante comprendere che nell'ambito delle comunicazioni wireless gli attacchi MITM possono occorrere non solamente tra telefoni cellulari e stazioni radio base ma anche, ad esempio, tra cellulari e auricolari wireless, tra dispositivi medici ed i loro sistemi di monitoraggio, tra un computer e un sistema di altoparlanti senza fili e così via.

Fino ad ora le misure adottate per ostacolare gli attacchi MITM sono rappresentate da una protezione tramite password o tramite altro meccanismo, del canale di comunicazione che si instaura tra i due capi della comunicazione. In realtà ciò rappresenta un'arma a doppio taglio, poiché è proprio sull'assunzione che la comunicazione avviene su un canale sicuro che si basa la forza dell'attacco MITM.

Nel momento in cui due dispositivi wireless stabiliscono una connessione sicura, avviene lo scambio delle chiavi di crittografia utilizzate per codificare le informazioni. Quando un attacco MITM ha luogo, l'attaccante tenta di trasmettere la propria chiave di crittografia: nel caso ciò avvenga con successo i due capi della comunicazione scambieranno l'attaccante con l'altro capo, mettendolo così nella condizione di poter intercettare le trasmissioni.

Vi sono però numerose situazioni, e tutte all'ordine del giorno, in cui la protezione tramite password non rappresenta una modalità in grado di garantire una trasmissione sicura delle informazioni: pensiamo, ad esempio, a tutti quei luoghi dove è possibile trovare una rete wireless pubblica alla quale chiunque può collegarsi utilizzando la medesima password degli altri utenti. Ciascuno degli utenti di queste reti può essere soggetto ad un attacco MITM.

Nickolai Zeldovich, Douglas Ross Career Developlent Assistant Professor of Software Technology, Dina Katabi, Career Development Associate Professor of Computer Science and Engineering, il postdoc Nabeel Ahmed ed il dottorando Shyam Gollakota, tutti facenti parte del Dipartimento di Electrical Egineering and Computer Science del MIT, hanno basato lo sviluppo dello schema di sicurezza su alcuni dei principi di funzionamento delle trasmissioni wireless.

Il protocollo di sicurezza progettato dai ricercatori prevede infatti che dopo la trasmissione della chiave di cifratura da parte del mittente legittimo, venga inviata una seconda stringa di numeri correlata alla chiave di cifratura tramite un'operazione matematica. La differenza, però, sta nel fatto che la chiave di cifratura viene trasmessa in maniera convenzionale (codificata, cioè, come una variazione delle caratteristiche fisiche dell'onda portante) mentre la stringa di numeri viene codificata alternando opportunamente picchi di radiazione a silenzi.

Nel momento in cui un attaccante tenti di rimpiazzare la propria chiave di crittografia con quella del legittimo mittente, si dovrà occupare di inviare anche la relativa stringa numerica sottoforma di una sequenza di picchi di radiazione e silenzi: è in questo modo che le due stringhe andranno a sovrapporsi, creando una sequenza di picchi e silenzi completamente nuova e che, ovviamente, non avrà alcuna correlazione con la chiave di cifratura trasmessa, indicando in questo modo la presenza di un attacco MITM. Per aggirare questo meccanismo l'attaccante potrebbe tentare di sovrastare interamente la trasmissione legittima ed inviare la propria chiave: ciò si tramuterebbe però nella trasmissione di un segnale di elevata durata, talmente estesa da allertare il ricevente del tentativo di attacco.

E' interessante osservare come lo schema di sicurezza ideato dai ricercatori del MIT vada in una diversa direzione rispetto ad altri lavori che hanno cercato di individuare un sistema in grado di prevenire gli attacchi MITM. In generale, infatti, in tutti i precedenti lavori si poneva come presupposto il fatto che un attaccante sarebbe comunque in grado di trafficare con le trasmissioni tra i due capi della comunicazione: i ricercatori del MIT fanno invece un passo indietro e, partendo dai principi che governano il funzionamento delle reti wireless, sono stati in grado di realizzare un sistema che impedisca a priori che l'attaccante possa manomettere le trasmissioni e che, se ciò dovesse accadere, l'attacco venga messo allo scoperto.

3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
dnarod30 Agosto 2011, 09:38 #1
mi sto leggendo il paper, perchè sono un po' come san tommaso, finchè non comprendo non credo, visto che al momento non mi è chiaro...

detto questo, news che quasi scivola in seconda pagina...dove sono tutti quelli che lamentano la trasformazione di hwup in studio aperto dei siti di informazione it? troppo impegnati a commentare le news sui giochini o sulla salute di steve jobs leggendo rigorosamente solo i titoli per avere la certezza di essere più dozzinali possibile? non è affatto una scusa per articoli malscritti e inconsistenti degli ultimi tempi (ce ne sono n), ma se poi le cose vagamente interessanti non vengono cagate di striscio...
SuperSandro30 Agosto 2011, 09:43 #2
"...indicando in questo modo la presenza di un attacco MITM."

Da incompetente, mi chiedo: ma l'avviso che è in corso un MITM come viene gestito? Mi spiego meglio: se sono all'aeroporto, tento di collegarmi via wi-fi e mi compare (almeno, credo) una finestra di avviso del tipo "Ehi, qualcuno sta cercando di intromettersi..." che cosa dovrò fare?

Oppure la gestione dell'attacco viene gestita direttamente (e automaticamente) dalla fonte? E poi, in caso di attacco la soluzione è interrompere anche i collegamenti leciti (bloccando per sicurezza, nel caso specifico, tutte le connessioni wi-fi attualmente attive in aeroporto)?
NemesiAlata30 Agosto 2011, 10:30 #3
Mi permetto di dire che l'articolo non e' proprio tradotto benissimo, ad ogni modo anche l'articolo originale in inglese e' piuttosto confuso, dato che accorpa quello che e' successo al defcon con la sicurezza nelle reti wireless (la cosa avvenuta al DEFCON era nettmente piu complessa e riguarda la trasissioni nelle reti 4g e non wifi). Bisogna sottolineare infatti come ad oggi nessuno sia riuscito a violare una chiave WPA2 psk ... e che per fare il giochetto del MITM la persona in questione deve essere [B][U]GIA' attestato[/U][/B] su una rete wireless con una chiave propria(vedi ad esempio firesheep di qualche tempo fa). Per questo motivo la vulnerabilita' e' passata come non critica un anno fa quando e' stata presentata al precedente defcon. Ad ogni modo l-idea dei ricercatori e' molto carina e per certi versi geniale anche se ovvia ed aggiunge un layer di sicurezza in piu per attaccchi MITM tipo firesheep su reti wireless

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^