Quando a Wi-Fi Alliance lançou seu protocolo de segurança Wi-Fi de última geração, o WPA3, em janeiro passado, ele foi considerado quase impossível de ser quebrado. Isso fez com que ele fosse encarado como uma atualização séria em relação ao WPA2, o protocolo usado atualmente pelas redes Wi-Fi modernas — incluindo, provavelmente, a que você está usando neste exato momento.

Porém, na semana passada, pesquisadores publicaram descobertas que mostram que o WPA3 realmente tem várias falhas graves de design, que o deixam vulnerável aos mesmos ataques que atormentam o WPA2.

Antes de prosseguir, vamos explicar: a principal coisa que deveria tornar o WPA3 tão seguro era um processo de criptografia chamado aperto de mão (ou handshake) “Dragonfly”. Ele melhorou o atual “handshake de quatro vias” usado pelo WPA2 para validar os dispositivos que tentam se conectar a uma rede. Infelizmente, o handshake de quatro vias inclui um hash da sua senha.

Isso significa que qualquer pessoa próxima o suficiente — um smartphone ou laptop tentando se conectar a uma rede, por exemplo — pode facilmente violar sua senha se ela for muito curta ou não for aleatória o suficiente.

O que tornou os handshakes da Dragonfly mais difíceis de serem quebrados foi a substituição da chave pré-compartilhada do WPA2 pela autenticação simultânea de iguais (SAE).

Se isso é grego para você, tudo o que você realmente precisa saber é que a SAE oferece uma autenticação baseada em senha mais forte e protege melhor contra tentativas de adivinhação de senha, mesmo que suas senhas não sejam longas o suficiente e não contenham uma combinação de letras maiúsculas. símbolos e números.

Outro benefício da SAE seria o suporte ao sigilo antecipado, um recurso que protege seus dados se sua senha for comprometida mais tarde.

Mas essas vantagens supostamente derreteram à luz dos ataques relativamente fáceis e de baixo custo que pesquisadores conseguiram executar com sucesso contra o WPA3.

Um dos problemas destacados é um “modo de transição” que permite que os dispositivos WPA3 sejam retrocompatíveis com dispositivos WPA2.

Em um blog post, os pesquisadores explicaram que um hacker poderia criar uma rede fantoche e explorar o modo de transição para forçar os dispositivos WPA3 a se conectarem usando o WPA2. Então, o hacker pode facilmente capturar parte do handshake de quatro vias do WPA2 e usar ataques de força bruta para descobrir o resto da senha.

Os pesquisadores também descobriram que, em um Samsung Galaxy S10, eles poderiam forçar o dispositivo a usar o WPA2 mesmo se ele estivesse conectado a uma rede somente WPA3.

Isso é preocupante, porque levará algum tempo até que todas as redes Wi-Fi sejam compatíveis com WPA3. Em um email para o Ars Technica, o pesquisador líder Mathy Vanhoef disse: “Desde os primeiros anos, a maioria das redes terá que operar no modo WPA3-Transition para suportar WPA2 e WPA3 simultaneamente, e isso reduz enormemente a vantagem do WPA3.”

Outra vulnerabilidade inclui os chamados vazamentos de canal lateral. Um agente mal-intencionado pode monitorar os padrões de acesso ao cache em um dispositivo e usá-lo para coletar informações sobre a senha. Por exemplo, se um hacker tiver controle sobre qualquer aplicativo no dispositivo ou até mesmo um código Javascript no navegador, esses padrões vazados poderão ser usados ​​para reunir sua senha.

O Dragonfly também é suscetível a vazamentos no canal lateral baseados em temporização. Essencialmente, um hacker poderia medir quanto tempo leva para uma senha ser codificada e usar essa informação para fazer a engenharia reversa.

De qualquer forma, os pesquisadores notaram que os dois tipos de ataques de canal lateral são “eficientes e de baixo custo”. Basicamente, eles custam menos de US$ 125 em recursos de computação da Amazon EC2.

O que tudo isso significa? Para encurtar a história, o WPA3 não é tão seguro quanto foi inicialmente divulgado.

De acordo com os pesquisadores do estudo, muitas das vulnerabilidades poderiam ter sido evitadas se a Wi-Fi Alliance tivesse mais participação externa ao desenvolver o WPA3. Outra questão preocupante apontada pelos pesquisadores é que a correção de alguns dos problemas do canal lateral não será fácil.

Isso tudo levanta outras questões sobre a segurança futura de dispositivos baratos de Internet das Coisas, pois os fabricantes podem não ter os recursos para implementar as correções necessárias.

“À luz dos nossos ataques apresentados, acreditamos que o WPA3 não atende aos padrões de um protocolo de segurança moderno”, escreveram os pesquisadores em sua conclusão. “Por fim, acreditamos que um processo mais aberto teria impedido (ou esclarecido) a possibilidade de ataques de downgrade contra o modo de transição WPA3. No entanto, embora o WPA3 tenha suas falhas, ainda consideramos uma melhoria em relação ao WPA2.”

Como tudo tem um lado bom, a Wi-Fi Alliance está ciente das descobertas dos pesquisadores. Em um comunicado, o grupo escreveu que “o WPA3-Personal está nos primeiros estágios da implantação, e o pequeno número de fabricantes de dispositivos afetados já começou a implantar patches para resolver os problemas”.

Os hackers sempre encontrarão um caminho. Pelo menos desta vez, as vulnerabilidades foram detectadas pelos mocinhos e não pelos vilões, e as correções que vierem de suas descobertas podem impedir que hackers tentem os mesmos truques. Isso também enfatiza o quanto é importante garantir que o firmware do seu dispositivo esteja atualizado e, se você ainda não estiver usando um gerenciador de senhas, deve realmente começar a usar um.

[Ars Technica]