Il nuovo standard WPA3 per la protezione delle reti Wi-Fi, descritto come la soluzione a tutti i problemi di sicurezza delle reti wireless, presenta alcune gravi vulnerabilità identificate col nomignolo di Dragonblood che consentirebbero ad un eventuale attaccante di decifrare la password per l’accesso alle reti Wi-Fi e intercettare il traffico cifrato scambiato tra i dispositivi connessi.
Sfruttando queste vulnerabilità, un attaccante remoto è quindi in grado di rubare informazioni sensibili trasmesse sulle reti wireless come numeri di carte di credito, password, messaggi di chat, e-mail e così via
Indice degli argomenti
WPA3, analisi delle vulnerabilità Dragonblood
Le vulnerabilità, confermate anche dalla Wi-Fi Alliance, sono state scoperte da due ricercatori di sicurezza, Mathy Vanhoef (della New York University Abu Dhabi) e Eyal Ronen (della Tel Aviv University & KU Leuven), e interessano l’algoritmo Simultaneous Authentication of Equals (SAE) che garantisce un’autenticazione basata sull’utilizzo di password molto più robuste rispetto a quanto era possibile ottenere con l’ormai superato sistema Pre-shared Key (PSK) utilizzato nel protocollo WPA2 (adottato 14 anni fa e ormai considerato insicuro perché vulnerabile ad attacchi di tipo KRACK, Key Reinstallation Attack).
I ricercatori hanno scoperto che, a causa di alcuni errori di programmazione e di implementazione, è possibile compromettere la procedura di sicurezza Handshake (nota come “Dragonfly”) dell’algoritmo SAE usata per lo scambio delle chiavi crittografiche e altre informazioni di sincronizzazione tra il router Wi-Fi e il client.
Da qui il nomignolo di “Dragonblood” con il quale i due ricercatori hanno ribattezzato le vulnerabilità nel loro complesso.
Ecco il tweet con cui i due ricercatori Mathy Vanhoef e Eyal Ronen hanno annunciato la scoperta delle vulnerabilità Dragonblood.
I due ricercatori hanno anche verificato che le vulnerabilità presenti nello standard WPA3 consentono di portare a termine due diverse tipologie di attacco.
La prima sfrutta la caratteristica del protocollo WPA3 di essere retrocompatibile con il vecchio WPA2 per consentire ai dispositivi che supportano il nuovo standard di collegarsi anche ad un “vecchio” Access Point. Simulando un attacco di tipo Man-in-the-Middle e creando un Access Point ad hoc, un attaccante riesce a forzare il dispositivo wireless ad effettuare un downgrade di tecnologia e a collegarsi all’AP utilizzando il vecchio protocollo di sicurezza WPA2.
Il secondo attacco, di tipo side channel leaks, permette invece di sfruttare e compromettere i dispositivi hardware che presentano le vulnerabilità Dragonblood a causa di una implementazione non corretta di alcune operazioni crittografiche o perché utilizzano elementi crittografici inadeguati. In pratica, portando a termine un attacco di tipo password partitioning simile a quello “a dizionario”, un attaccante avrebbe vita facile a recuperare la password.
Come difendersi dalle vulnerabilità Dragonblood del WPA3
Nel documento tecnico “Dragonblood: A Security Analysis of WPA3’s SAE Handshake” con il quale i due ricercatori di sicurezza hanno analizzato le vulnerabilità del protocollo WPA3, viene comunque confermato l’elevato livello di sicurezza del nuovo standard Wi-Fi, anche se non mancano le critiche alla Wi-Fi Alliance per la scelta di tenere “chiusa” ai ricercatori esterni la fase di sviluppo del protocollo.
Da parte sua, la Wi-Fi Alliance fa sapere che i problemi di sicurezza individuati nel nuovo protocollo WPA3 possono essere mitigati attraverso aggiornamenti software dei dispositivi Wi-Fi interessati.
Tutti i fornitori interessati sono già stati informati delle vulnerabilità WPA3 dalla stessa Wi-Fi Alliance e dai ricercatori, che tra l’altro si sono resi disponibili a fornire il supporto necessario ad implementare le giuste contromisure.
Per fortuna, a quanto si sa, le vulnerabilità non sono state sfruttate per compiere attacchi reali, mentre i produttori di dispositivi interessati hanno già iniziato a distribuire le patch necessarie a risolvere il problema.