ll nuovo protocollo WPA3 per la protezione delle reti Wi-Fi, incensato come la soluzione a tutti i problemi di sicurezza delle reti wireless, presenta alcune gravi vulnerabilità identificate con l’appellativo Dragonblood che consentirebbero ad un eventuale attaccante di decifrare la password per l’accesso alle reti Wi-Fi e intercettare il traffico cifrato scambiato tra i dispositivi connessi.
Sfruttando queste vulnerabilità, un attaccante remoto è quindi in grado di rubare informazioni sensibili trasmesse sulle reti wireless come numeri di carte di credito, password, messaggi di chat, e-mail e così via.
Analisi delle vulnerabilità del protocollo WPA3
Alla base della vulnerabilità, il processo di handshake a 4 vie denominato Dragonfly. Il processo di handshake (o stretta di mano per dirla all’italiana) è una procedura di sicurezza attraverso il quale il router e il dispositivo client stabiliscono le regole comuni, ovvero la velocità, i protocolli di compressione, di criptazione, di controllo degli errori etc. per poter stabilire una connessione. La vulnerabilità “Dragonblood” apre la porta a un doppio attacco, consentendo a un intruso che si trova nella portata della rete Wi-Fi di ottenere la password della connessione e ottenere l’accesso a informazioni riservate quali password, e-mail, numeri di carte di pagamento e dati inviati tramite rete.
I ricercatori Mathy Vanhoef della New York University Abu Dhabi, e Eyal Ronen, della Tel Aviv University & KU Leuven, hanno anche verificato che le vulnerabilità presenti nello standard WPA3 consentono di portare a termine due diverse tipologie di attacco.
La prima sfrutta la caratteristica del protocollo WPA3 di essere retrocompatibile con il vecchio WPA2 per consentire ai dispositivi che supportano il nuovo standard di collegarsi anche ad un “vecchio” Access Point. Simulando un attacco di tipo Man-in-the-Middle e creando un Access Point ad hoc, un attaccante riesce a forzare il dispositivo wireless ad effettuare un downgrade di tecnologia e a collegarsi all’AP utilizzando il vecchio protocollo di sicurezza WPA2.
Il secondo attacco, di tipo side channel leaks, permette invece di sfruttare e compromettere i dispositivi hardware che presentano le vulnerabilità Dragonblood a causa di una implementazione non corretta di alcune operazioni crittografiche o perché utilizzano elementi crittografici inadeguati. In pratica, portando a termine un attacco di tipo password partitioning simile a quello “a dizionario”, un attaccante avrebbe vita facile a recuperare la password.
Come difendersi
I due ricercatori hanno immediato avvisato la Wi-Fi Alliance, il consorzio che si occupa della creazione e gestione degli standard Wi-Fi, che però ha minimizzato la portata della scoperta. “L’attacco funziona – ha specificato un portavoce del consorzio – solo su un numero limitato di implementazioni iniziali di WPA3-Personal, e non vi sono prove che siano state sfruttate per scopi dannosi. Tutte le vulnerabilità possono essere risolte attraverso aggiornamenti software”.
Per mantenere inalterata la sicurezza della tua azienda, Nexsys ti offre una serie di corsi sulla cybersecurity e attività per l’assessment della sicurezza.