Falha no protocolo WPA3 permite roubar passwords de redes Wi-Fi

A descoberta surge num estágio inicial da implementação do novo protocolo WPA3 e as falhas poderão ser reparadas mediante atualizações

Os investigadores Mathy Vanhoef e Eyal Ronen deram a conhecer a existência de cinco vulnerabilidades, denominadas de Dragonblood, que têm um impacto direto no último protocolo de segurança e autenticação, lançado pela Wi-Fi Alliance no início de 2018. Ao serem exploradas, estas vulnerabilidades permitiriam a um hacker obter a password de acesso a uma rede Wi-Fi e ligar-se à mesma.

Faz pouco mais de um ano que a Wi-Fi Alliance anunciou o lançamento do novo protocolo de segurança para ligações Wi-Fi que acrescentava novas funcionalidades de segurança nas ligações Wi-Fi, perante possíveis tentativas de acesso não autorizadas. Este protocolo foi lançado depois de, em 2017, ter sido detetada a existência de uma vulnerabilidade que afetava o protocolo WPA2, que permitia que um invasor intercetasse, ouvisse e modificasse o tráfego de um dispositivo dentro de uma rede Wi-Fi. E apesar da previsão de que com a chegada do WPA3 a segurança deixaria de ser um problema maior, pelo menos durante algum tempo, investigadores tornam agora público um trabalho em que detalham e analisam uma série de falhas de conceção presentes no WPA3.

Uma das principais vantagens do novo protocolo WPA3 é a resistência que oferece ao roubo da password de uma rede graças à utilização de Dragonfly, que não passa de um handshake, que nos standards de Wi-Fi se conhece como Simultaneous Authentication of Equals (SAE). No entanto, os investigadores descobriram uma série de erros distintos de conceção do WPA3 que podem dividir-se em duas categorias, os que permitem realizar ataques de downgrade e os que permitem filtrações de canal lateral.

No caso dos ataques de dowgrade, um hacker pode realizar um ataque dirigido a um dispositivo que suporte o protocolo WPA3 e levá-lo ao handshake do protocolo anterior (WPA2), e assim obter o hash da password com técnicas tradicionais e já utilizadas anteriormente.

Este tipo de ataques de downgrade não são novos. Em 2014 foi detetada uma vulnerabilidade conhecida como Poodle no protocolo de comunicação seguro SSL 3.0, que foi o protocolo que antecedeu o TLS. Esta vulnerabilidade foi usada para aproveitar um recurso e fazia com que, quando uma tentativa de ligação segura falhasse, continuasse a tentar fazer essa ligação, mas com um protocolo de comunicação mais antigo. Dessa forma, um hacker poderia gerar intencionalmente erros de ligação em protocolos seguros e forçar, assim, o uso do SSL 3.0 para se aproveitar dessa vulnerabilidade.

No caso das filtrações do canal lateral, as redes que suportam o protocolo WPA3 podem enganar os dispositivos utilizando algoritmos mais fracos que filtram pequenas quantidades de informação sobre a password da rede, assim, e se acontecer repetidamente, podem conseguir obter a password completa.

Os investigadores publicaram no GitHub quatro ferramentas que servem para analisar algumas das vulnerabilidades descobertas no protocolo, chamadas Dragonslayer, Dragondrain, Dragontime e Dragonforce.

Cabe salientar que o protocolo WPA3 está numa fase inicial de implementação e que ainda são poucos os dispositivos que o utilizam, pelo que esta descoberta permitirá realizar melhorias que os próximos dispositivos que cheguem ao mercado já terão incorporadas. Atualmente, a maioria das redes Wi-Fi continuam a utilizar o WPA2 para proteger a transferência de dados.

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here

5 + 16 =