Le reti Wi-Fi — vulnerabilità per progetto
Le reti Wi-Fi, basate sulla famiglia di standard IEEE 802.11, sono oggi la forma più diffusa di rete locale senza fili. La loro forza — trasmettere attraverso l’aria — è anche la loro vulnerabilità strutturale: il segnale radio si propaga in tutte le direzioni, raggiunge i muri degli edifici e si propaga ben oltre i confini fisici dell’organizzazione.
In una rete Ethernet cablata un attaccante deve avere accesso fisico all’infrastruttura. In una rete Wi-Fi è sufficiente trovarsi nel raggio del segnale — spesso raggiungibile dal parcheggio di un edificio aziendale o dall’appartamento accanto. Questo ha reso la sicurezza delle WLAN un problema strutturale che ha accompagnato l’intera storia della tecnologia.
Evoluzione degli standard IEEE 802.11
Lo standard IEEE 802.11 definisce le specifiche tecniche delle reti Wi-Fi a livello fisico e MAC. Dal 1999 ad oggi ha attraversato una serie di revisioni che hanno moltiplicato la velocità di trasmissione di quasi mille volte, introducendo nuove bande di frequenza e tecniche avanzate di modulazione.
Le innovazioni chiave di Wi-Fi 6 — OFDMA e BSS Coloring
Wi-Fi 5 usava OFDM: il canale veniva assegnato a un solo client per volta. Wi-Fi 6 introduce OFDMA: il canale viene suddiviso in Resource Unit (RU) assegnabili a client diversi simultaneamente. Riduce la latenza e aumenta l’efficienza in ambienti ad alta densità (stadi, aeroporti, aule).
In ambienti con molti AP sovrapposti (condomini, uffici open space), i client rinviavano la trasmissione ogni volta che sentivano un qualsiasi segnale Wi-Fi. BSS Coloring assegna un “colore” a ogni rete — i client ignorano le trasmissioni di reti con colore diverso, aumentando enormemente la capacità complessiva.
L’evoluzione della sicurezza Wi-Fi
La sicurezza delle reti Wi-Fi ha seguito un percorso parallelo all’evoluzione degli standard, spesso reattivo: nuovi protocolli di sicurezza sono stati introdotti in risposta a vulnerabilità scoperte in quelli precedenti. Comprendere questo percorso non è solo storia — è fondamentale per capire perché WPA3 è fatto come è fatto.
WEP — Wired Equivalent Privacy (1999)
Il primo meccanismo di sicurezza Wi-Fi, introdotto con lo standard originale 802.11. L’obiettivo dichiarato era offrire una protezione “equivalente” a quella delle reti cablate.
WPA — Wi-Fi Protected Access (2003)
WPA nasce come soluzione di emergenza mentre veniva sviluppato il più robusto WPA2. Era progettato per funzionare anche con l’hardware WEP esistente tramite aggiornamento firmware — un vincolo che ha limitato la sua robustezza.
WPA2 — Lo standard di riferimento (2004)
WPA2 ha rappresentato il salto qualitativo decisivo nella sicurezza Wi-Fi. Abbandona completamente RC4 e adotta AES (Advanced Encryption Standard) con la modalità operativa CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol).
Il 4-Way Handshake WPA2-Personal
Il meccanismo centrale di WPA2-Personal è il 4-Way Handshake — lo scambio di quattro messaggi tra client e access point che serve a verificare che entrambi conoscano la stessa password e a generare le chiavi di sessione. È fondamentale capire questo processo per comprendere dove agiscono gli attacchi.
Prima ancora del 4-Way Handshake, sia il client che l’AP derivano indipendentemente la stessa chiave di 256 bit chiamata PMK. In WPA2-Personal la PMK deriva dalla password con la funzione PBKDF2: PMK = PBKDF2(HMAC-SHA1, password, SSID, 4096, 256). Questo processo è lento per design — rende costoso il brute force offline.
Attacco al 4-Way Handshake — cattura e brute force offline
Attacco PMKID (2018) — senza catturare il handshake
Scoperto quasi per caso dall’autore di hashcat, questo attacco non richiede catturare il 4-Way Handshake — elimina il passaggio più difficile (attendere o forzare una riconnessione). Il PMKID è un valore derivato dalla PMK presente nel primo frame di associazione dell’AP: PMKID = HMAC-SHA1-128(PMK, "PMK Name" + AP_MAC + Client_MAC)
L’attaccante invia una singola richiesta di associazione all’AP, cattura il PMKID dalla risposta e lo usa per fare brute force offline sulla password — senza che nessun client legittimo sia presente. Colpisce tutti gli AP WPA2-Personal che supportano il roaming veloce (802.11r).
KRACK — Key Reinstallation Attack (2017)
KRACK non attacca la crittografia AES ma il protocollo di handshake. Lo standard WPA2 prevede che se il messaggio 3 del 4-Way Handshake non riceve risposta, l’AP lo ritrasmette. Un attaccante può intercettare e ritardare il messaggio 4 (la conferma del client) forzando il client a reinstallare una chiave già usata, azzerando i contatori di nonce.
Riutilizzare un nonce con la stessa chiave AES-CCMP permette di decifrare e in alcuni casi iniettare traffico. L’attacco è mitigato con patch software sui client — ma ha dimostrato che WPA2 aveva vulnerabilità strutturali nel protocollo, non solo nell’algoritmo.
WPS — una porta sul retro da chiudere subito
WPS (Wi-Fi Protected Setup) è stato introdotto per semplificare la connessione dei dispositivi tramite un PIN a 8 cifre. Il problema: il PIN viene verificato in due blocchi separati da 4 cifre — 10.000 × 1.000 = 11.000 tentativi invece di 100 milioni. Con tool come Reaver, un PIN WPS si può bruteforce in ore. Il metodo Push Button (fisico) è sicuro; il metodo PIN deve essere disabilitato in ogni contesto professionale.
WPA3 — Il riferimento attuale (2018)
WPA3 nasce per rispondere alle vulnerabilità strutturali emerse in WPA2 — in particolare KRACK e la vulnerabilità al brute force offline. Introduce un cambiamento architetturale profondo nel meccanismo di autenticazione, abbandonando il PSK classico a favore di SAE.
SAE — Simultaneous Authentication of Equals
Il cuore di WPA3-Personal è il protocollo SAE (anche noto come “Dragonfly Handshake”), che sostituisce il meccanismo PMK/PSK. La differenza fondamentale rispetto a WPA2:
Poiché le chiavi di sessione sono generate in modo indipendente ad ogni connessione (tramite Diffie-Hellman nel protocollo SAE), anche se un attaccante registra tutto il traffico cifrato e scopre la password in futuro, non può decifrare le sessioni passate. Le chiavi temporanee usate non sono mai state memorizzate. Questa proprietà — già vista in TLS 1.3 — è chiamata Perfect Forward Secrecy.
OWE — Opportunistic Wireless Encryption
WPA3 introduce anche la modalità OWE per le reti aperte (senza password — bar, aeroporti, biblioteche). Con OWE, anche senza autenticazione, il traffico tra client e AP viene cifrato end-to-end tramite uno scambio Diffie-Hellman trasparente all’utente. Prima di OWE una rete aperta trasmetteva tutto in chiaro — qualsiasi snifferini poteva leggere ogni byte.
Confronto WPA2 vs WPA3
Raccomandazioni pratiche
- L’evoluzione 802.11b → Wi-Fi 6 ha portato da 11 Mbps a 9,6 Gbps grazie a OFDM, MIMO e infine OFDMA. Wi-Fi 6E aggiunge la banda 6 GHz con 1200 MHz di spettro libero
- WEP: IV a 24 bit ripetuti → ricostruzione della chiave RC4 in minuti. WPA: TKIP risolve gli IV ma RC4 resta vulnerabile. WPA2: AES-CCMP — salto qualitativo vero
- Il 4-Way Handshake WPA2 non trasmette mai la password — scambia nonce per derivare la PTK. L’attacco a dizionario cattura l’handshake e testa password offline. PMKID (2018) rende questo possibile senza nemmeno catturare l’handshake
- KRACK (2017) attacca il protocollo, non AES: forzando la reinstallazione di chiavi azzera i contatori di nonce. Ha motivato la nascita di WPA3
- WPA3-SAE: brute force offline impossibile (ogni tentativo richiede interazione live), forward secrecy obbligatoria. OWE: anche le reti aperte ora cifrano il traffico