Tech

La nuova vulnerabilità "Dragonblood" influisce sullo standard WPA3 Wi-Fi

È meno di un anno, ma lo standard di sicurezza WPA3 per il Wi-Fi ha già avuto una serie di difetti resi pubblici da due ricercatori. Rilasciato nel giugno del 2018, WPA3 era un aggiornamento necessario dopo che WPA2 era stato spalancato dall'exploit KRACK. WPA3 offre una serie di funzionalità che lo rendono più sicuro rispetto al suo predecessore, come ad esempio la crittografia wireless opportunistica, e cambia completamente il modo in cui i dispositivi autenticano il punto di accesso. Nonostante questi miglioramenti, sembra che WPA3 sia tutt'altro che perfetto. I ricercatori Mathy Vanhoef e Eyal Ronen hanno rivelato cinque exploit che si riferiscono collettivamente come "Dragonblood". Se queste vulnerabilità venissero sfruttate, consentirebbero a un utente malintenzionato all'interno della portata della rete della vittima di recuperare la password Wi-Fi, dandole così pieno accesso alla rete del bersaglio. Le vulnerabilità sono suddivise in due categorie. La prima categoria consiste in attacchi downgrade contro dispositivi compatibili con WPA3 e il secondo è costituito da punti deboli nell'handshake Dragonfly di WPA3. L'handshake Dragonfly è lo scambio di chiavi che i dispositivi WPA3 eseguono per verificare che stiano comunicando con il dispositivo corretto prima di procedere con la comunicazione completa. Delle cinque vulnerabilità descritte da Vanhoef e Ronen, uno è solo in grado di bloccare i punti di accesso WPA3. Gli altri quattro, tuttavia, sono in grado di recuperare le password degli utenti. I due attacchi di downgrade completano essenzialmente il bypass WPA3. Costringono le reti compatibili con WPA3 a utilizzare un sistema di scambio di password più vecchio e più insicuro. Il sistema più vecchio è molto più facile da decifrare in quanto vi sono difetti più noti da sfruttare. Gli altri due attacchi sono noti come attacchi di perdita di informazioni sul canale laterale. In un attacco di fuga di informazioni sul canale laterale, gli hacker ingannano i dispositivi utilizzando algoritmi più deboli che perdono piccole quantità di informazioni sulla password di rete ogni volta che vengono utilizzate. Con un numero sufficiente di tentativi, gli attaccanti possono eventualmente recuperare l'intera password mettendo insieme le piccole quantità di informazioni che ottengono ogni volta. Non andremo in spiegazioni dettagliate in questo articolo, anche se dovessi desiderare di saperne di più puoi trovare l'articolo di Vanhoef e Ronen qui. I due ricercatori hanno anche pubblicato strumenti che possono essere utilizzati per determinare se un dispositivo abilitato a WPA3 soffre di questi difetti. La Wi-Fi Alliance è stata veloce sul grilletto, tuttavia, annunciando oggi che stanno rilasciando un aggiornamento di sicurezza per lo standard WPA3. Questo aggiornamento è in risposta diretta a Dragonblood e mira a correggere le vulnerabilità esposte. Vale la pena notare che queste vulnerabilità sono presenti solo nella versione WPA3-Personal di WPA3. L'altra versione, WPA3-Enterprise, sembra non essere interessata. Fonte: Mathy Vanhoef Via: ZDNet Il post Nuova vulnerabilità "Dragonblood" influisce sullo standard Wi-Fi WPA3 apparso prima su xda-developers.

%d