WPA3: l'inizio non è dei migliori. Scoperte alcune vulnerabilità

Due noti ricercatori scoprono alcune vulnerabilità nel nuovo standard WPA3 per la protezione delle reti WiFi. La Wi-Fi Alliance sostiene che tutti i problemi possono essere risolti attraverso l'installazione degli appositi aggiornamenti rilasciati dai vari produttori.

Il nuovo standard WPA3 è stato descritto dai promotori come uno strumento capace di risolvere le criticità del suo predecessore, al momento impiegato per la protezione delle reti WiFi: WPA3, cos’è e come funziona: più sicurezza per le reti WiFi.

Una volta che sarà supportato da tutti i nuovi router, oltre che dai dispositivi client, WPA3 scongiurerà i rischi derivanti dagli attacchi brute force, permetterà di rendere sicure tutte le reti wireless (anche se non fossero protette con una password), offrirà una connessione più semplice e veloce per i dispositivi WiFi sprovvisti di display e garantirà un maggior livello di sicurezza per le applicazioni industriali.


Eppure due ricercatori hanno scoperto alcune vulnerabilità in WPA3 che consentirebbero di forzare l’accesso alle reti WiFi e di interagire con il traffico cifrato scambiato tra i vari dispositivi connessi.

Il nuovo protocollo WPA3-Personal sostituisce il sistema Pre-shared Key (PSK) di WPA2 (vecchio ormai di 14 anni) con l’algoritmo Simultaneous Authentication of Equals (SAE): l’intendo è quello di offrire agli utenti un’autenticazione basata sull’utilizzo di password molto più robusta rispetto al passato.
Il problema, però, è che la procedura di handshake utilizzata da SAE, conosciuta anche con l’appellativo di Dragonfly, soffrirebbe di alcune debolezze in fatto di design che esporrebbero le reti wireless a rischi di attacco.

I ricercatori Mathy Vanhoef (NYUAD) e Eyal Ronen (Tel Aviv University & KU Leuven) hanno spiegato che un utente malintenzionato può comunque risalire alla password delle reti WiFi protette con WPA3 utilizzando attacchi sidechannel che prendono di mira il metodo di codifica delle password.
Battezzati nel loro complesso Dragonblood, questi attacchi possono essere sfruttati per sottrarre informazioni riservate e personali come numero di carte di credito, password, messaggi di chat, email e così via.

Non solo. Secondo il duo Vanhoef-Ronen, gli attacchi sarebbero – allo stato attuale – anche molto semplici da eseguire: forzare una rete WPA3 che usa una password da 8 caratteri minuscoli richiede l’utilizzo di istanze Amazon EC2 dal costo complessivo di meno di 110 euro.

La Wi-Fi Alliance, ringraziando gli esperti per il loro studio, conferma l’esistenza dei problemi ma aggiunge che tutte le problematiche sin qui emerse possono essere corrette attraverso l’applicazione di aggiornamenti software sui singoli dispositivi (leggasi router) e che i vari produttori si sono già attivati in tal senso.

Ti consigliamo anche

Link copiato negli appunti