KRACK: la stretta di mano che non ti protegge

Nel grande teatro delle reti wireless, la realtà non è mai quella che sembra.

Immagina di navigare tranquillo, sicuro di parlare con la tua rete di fiducia, quando in realtà qualcuno, dietro le quinte, ha allestito un doppio spettacolo.

Una rete specchio, un sosia perfetto, pronto a intercettare ogni tua parola digitale senza che tu possa nemmeno accorgertene.

È il gioco del gatto e del topo, un inganno che non ruba le chiavi, ma le fa danzare di nuovo nello stesso modo, confondendo la guardia e violando la fiducia più basilare: quella tra te e la tua rete.

Benvenuto nel regno dell’attacco Man-In-The-Middle, dove la connessione diventa un labirinto di specchi e la sicurezza, una fragile illusione da mettere in discussione.


BUG ARCHEOLOGY – EPISODIO 13

“La realtà è semplicemente un’illusione, sebbene molto persistente.”
— Albert Einstein

I. L’illusione della connessione sicura

C’è un momento magico, quando ci colleghiamo a una rete Wi-Fi, in cui tutto sembra funzionare: il lucchetto è al suo posto, le tacche del segnale rassicuranti, la password è stata accettata al primo colpo.

Eppure, dietro quella connessione apparentemente innocua, potrebbe nascondersi uno degli attacchi più subdoli alla fiducia digitale: KRACK.

Il nome è un acronimo gentile per qualcosa di molto meno rassicurante:
Key Reinstallation AttaCKs.

Un attacco che non forza serrature, ma le apre con le chiavi che abbiamo già dato,
volontariamente e più volte.
Come se ripetere la stessa stretta di mano rendesse tutto più sicuro.
Spoiler: non lo fa.

II. Il bug sotto la superficie

Nel 2017, Mathy Vanhoef, ricercatore belga, pubblica una scoperta che scuote il mondo della sicurezza: la procedura di handshake del WPA2, il protocollo di cifratura Wi-Fi standard in tutto il mondo, può essere forzata a reinserire chiavi già usate: questa ripetizione, apparentemente innocua, si trasforma in un vettore d’attacco.

Non servono backdoor, exploit kernel o spettacolari buffer overflow.
Serve solo essere lì, vicino alla rete, ad ascoltare. E poi convincere il client Wi-Fi a rifare una mossa che pensa sia sicura e, così, si tradisce.

III. WPA2: la promessa della sicurezza

Per anni ci siamo affidati a WPA2 come sinonimo di Wi-Fi sicuro.
AES, CCMP, crittografia a blocchi, autenticazioni robuste: tutto sembrava a posto.

WPA2 aveva mandato in pensione il vecchio WEP, vulnerabile come una porta di cartone, e il WPA, che era una toppa più che una soluzione e pensavamo di essere finalmente al sicuro.

Ma KRACK ha dimostrato che anche un protocollo crittografico impeccabile, se implementato in modo ingenuo, può essere tradito da una semplice ripetizione.

Non è la chiave a essere rotta, è il modo in cui la maneggiamo.

IV. Il paradosso della stretta di mano: la danza delle chiavi

Nel mondo dei protocolli sicuri, la fiducia si guadagna a colpi di strette di mano. Ogni connessione WPA2 si apre così: un ballo binario tra client e access point, un rito di passaggio crittografico chiamato 4-way handshake. Serve a scambiarsi chiavi, sincronizzare nonce, e confermare che sì, sei davvero chi dici di essere.

Ma cosa succede se la fiducia viene… reinviata?

KRACK – Key Reinstallation Attack – sfrutta una debolezza logica, non nel tipo di cifratura (AES rimane solido), ma nella gestione del protocollo stesso: durante il terzo passo del handshake, se il messaggio viene perso o ritardato, il client può essere indotto a reinserire la stessa chiave crittografica con lo stesso nonce. Un gesto ripetuto, meccanico. Come infilare la stessa chiave nella stessa serratura, sperando che non scricchioli.

Questo gesto, apparentemente innocuo, rompe una delle assunzioni fondamentali della cifratura moderna: la non ripetizione. L’uso ripetuto dello stesso nonce con la stessa chiave in modalità CTR o CCMP permette a un attaccante vicino (fisicamente e digitalmente) di osservare, confrontare e – con il tempo – dedurre i contenuti dei pacchetti cifrati. Bit per bit.

Non serve bucare la serratura: basta convincere la porta a riaprirsi, esattamente nello stesso modo.

👉 Nota: se non lo sapessi, un nonce è un valore randomico unico per ogni sessione, usato per impedire la ripetizione o il riutilizzo di chiavi crittografiche in modo non sicuro.

V. L’illusione del doppio: la rete-clone e il gioco del gatto col topo

Immagina di essere seduto in un bar, connesso al Wi-Fi di quella rete “sicura” che porta il nome del locale. Ora pensa che, proprio lì accanto, qualcuno abbia piazzato una copia quasi perfetta di quel Wi-Fi: stesso nome, stesso segnale, solo un trucco di specchi e fili invisibili.

Questo è il cuore dell’attacco Man-In-The-Middle (MITM) che KRACK può facilitare. L’attaccante crea una rete-clone, una rete fasulla che sembra autentica, e aspetta che la tua connessione si sposti da quella vera a quella finta, senza che tu nemmeno te ne accorga.

In quel momento, ogni tuo dato viaggia attraverso il suo dispositivo, che può leggere, manipolare e persino alterare i messaggi prima di rimandarli al vero access point.

Ma cosa rende possibile questo gioco di prestigio? È proprio la falla nella gestione della chiave di crittografia: grazie alla reinizializzazione della stessa chiave con lo stesso nonce, l’attaccante ha un punto di appoggio per decifrare e modificare i dati che viaggiano sulla rete.

Non è un furto di chiavi tradizionale, ma un inganno sottile, una manipolazione del protocollo che sfrutta la fiducia meccanica del sistema.

È come convincere una guardia a farti passare mostrando un documento scaduto, ma facendo in modo che lei continui a considerarlo valido.

Così, la sicurezza del WPA2, costruita su basi solide di crittografia, viene messa in crisi da un piccolo difetto nella sua coreografia.

VI. Il paradosso della sicurezza ripetuta

KRACK ci insegna una lezione amara: la sicurezza non è solo nella forza dell’algoritmo, ma nella delicatezza della sua orchestrazione.

KRACK si inserisce in quella galleria di bug — come Spectre, Meltdown, RowHammer — che non attaccano “cose” ma presupposti.

Ripetere una chiave, in un mondo digitale, equivale a perdere l’unicità del segreto.
E la sicurezza, senza unicità, è solo apparenza.

Il bug non era nei bit, era nel gesto.
Nel fare una cosa sicura… troppe volte.

VII. Contromisure: ballare senza inciampare

Anche se KRACK ha dimostrato che nessun protocollo è sacro, il mondo della sicurezza ha risposto. Le patch sono state sviluppate, le implementazioni aggiornate. Le contromisure principali includono:

  • Aggiornamenti di sicurezza: la maggior parte dei produttori ha rilasciato patch per correggere la vulnerabilità nei client e negli access point.
  • Disabilitare il protocollo 802.11r: il fast roaming aumenta il rischio in certi contesti. Per gli utenti domestici non è fondamentale.
  • Preferire l’uso di AES rispetto a TKIP: quest’ultimo è ormai considerato obsoleto e meno sicuro.
  • Monitoraggio attivo e segmentazione della rete: per le imprese, segmentare le reti Wi-Fi e controllarne i log può aiutare a rilevare comportamenti sospetti.

Inoltre, è raccomandabile il passaggio a WPA3, che risolve il problema dell’handshake reinviato grazie all’uso del Simultaneous Authentication of Equals (SAE).

La sicurezza è una danza, sì e, con le scarpe giuste, si balla meglio.

VIII. Conclusione: archeologia del wireless

KRACK è uno di quei bug che non fanno rumore, non mostrano schermate blu, non aprono exploit da copertina. Cambia le fondamenta della fiducia ricordando a tutti noi che anche il protocollo più sicuro, se mal interpretato, può diventare una trappola.

Con Bug Archeology, continueremo a scavare nella storia e nella geologia del software, del silicio e del pensiero computazionale.

KRACK non è solo un bug.
È un ammonimento: la sicurezza non è un lucchetto, è una danza.
E ogni passo conta.

Il vecchio articolo, postato il 24 Ottobre 2017 lo trovi cliccando qui.

Fonti principali

  • Vanhoef, M., & Piessens, F. (2017). Key Reinstallation Attacks: Breaking WPA2 Protocols. ACM Conference on Computer and Communications Security (CCS).
  • Vanhoef, M. (2017). KRACK Attacks. imec-DistriNet, KU Leuven.
  • Perrig, A., Szewczyk, R., Wen, V., Culler, D., & Tygar, J. D. (2002). SPINS: Security protocols for sensor networks. Wireless Networks.
  • Wireshark Foundation. (2025). Wireshark User Guide.

Questo nodo della rete è alimentato da conoscenza libera e caffeina.
Se hai trovato qualcosa di utile, puoi supportarci con un caffè digitale.
👉 Offrimi un caffè

Powered by Buttondown

Lascia un commento