Noul standard de criptare WPA3 ce ar fi trebuit să aducă o mai bună securitate pentru conexiunile WiFi e de fapt plin de probleme.

Standardul de securitate WiFi WPA3, lansat cu surle și trâmbițe în luna ianuarie, nu este deloc atât de sigur pe cât s-a dorit. Din contră, este relativ simplu de spart și detaliile astea sunt făcute publice la nici două luni de la lansarea oficială.

Gândit ca un upgrade major care vine să repare problemele de securitate ale standardului de criptare WPA2 pentru WiFi, WPA3 se vrea a fi o tehnologie modernă, sigură, pregătită pentru viitor. Teoretic așa ar fi trebuit să fie.

În practică, după cum se poate vedea în materialul publicat aici, WPA3 e plin de găuri ce permit atacatorilor să spioneze traficul WiFi, la fel ca în cazul WPA2. Deci nimic special față de WPA2, doar că este o modalitate artificială de a forța upgrade-uri pentru majoritatea router-elor, pentru că acestea nu vor primi update de firmware care să suporte noul protocol.

Principalul element de securitate, protocolul Dragonfly, ar fi trebuit să fie superior actualei comunicații ‘four-way handshake’ din WPA2 pentru validarea aparatelor ce încearcă să acceseze rețeaua WiFi.

Dragonfly ar fi trebuit să fie mai greu de spart pentru că în locul folosirii cheilor pre-shared vine cu Simultaneous Authentication of Equals (SAE), o modalitate mai puternică de autentificare. Din păcate, din cauza opțiunilor de compatibilitate cu WPA2, o rețea WPA3 poate fi ”forțată” să folosească autentificare WPA2, moment în care protocolul poate fi atacat și spart, obținându-se cheile de autentificare.

Cercetătorii au demonstrat problema folosindu-se de noul Samsung Galaxy S10, pe o rețea WPA3, pe care l-au obligat să se autentifice WPA2, deși protocolul era oficial dezactivat.

O altă problemă este legată de posibilitatea de studiere a cache-ului de pe aparate, dacă un atacator reușește să citească datele din cache printr-o aplicație terță sau din browser, el poate reconstrui parola de autentificare pe rețea, lucru foarte neplăcut.

Sau și mai interesant, pe autentificarea Dragonfly se poate măsura timpul necesar pentru ca parola să fie codată și să folosească asta pentru a ghici parola, folosindu-se de instrumente accesibile – de exemplu să închirieze o mașină virtuală în Amazon EC2 (undeva la 125 USD) pentru a face calculele necesare.

Urmarea este că ceea ce trebuia să fie un protocol solid de criptare se dovedește a fi problematic și cu bug-uri ce vor fi destul de greu de fixat. De aici au și pornit reproșuri către Wi-Fi Alliance că a construit standardul WPA3 fără implicarea comunității și dacă ar fi făcut asta, problemele ar fi putut fi detectate/remediate mai din timp.

Partea bună este că Wi-Fi Alliance e la curent cu problemele și că grupul depune eforturi pentru remedierea problemelor descoperite.

Totuși, faptul că atât de repede s-au descoperit probleme majore în WPA3 nu e deloc de bun augur.

LĂSAȚI UN MESAJ

Please enter your comment!
Please enter your name here