login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

WPA3: le falle mettono a rischio password Wi-Fi

Due ricercatori universitari hanno scoperto ben 5 falle di sicurezza nello standard WPA3 che permetterebbero agli hacker di rubare la password del Wi-Fi. Come difendersi

Sicurezza Wi-Fi

La maggior parte delle reti Wi-Fi domestiche, ma anche aziendali, del mondo sono protette tramite lo standard "WPA", acronimo che sta per Wi-Fi Protected Access. La novità degli ultimi mesi è la presentazione, da parte della Wi-Fi Alliance che gestisce questo standard, dell'ultima versione, la WPA3. La novità degli ultimi mesi, invece, è che WPA3 non è affatto sicuro. Secondo gli esperti di sicurezza questo nuovo standard è attaccabile dagli hacker, che in alcuni casi possono riuscire a prendere il controllo dell'intera rete "protetta" con WPA3.

Come spiega il Computer Emergency Response Team (CERT) del Ministero dello Sviluppo Economico italiano, infatti, "Nonostante le premesse, sono state identificate numerose vulnerabilità nella progettazione e nelle implementazioni del protocollo WPA3 che possono consentire a un attaccante remoto di catturare password deboli, provocare condizioni di denial of service, o persino ottenere un accesso completo alla rete". E questo nonostante il WPA3 sia nato proprio per risolvere le vulnerabilità del precedente standard WP2 (quello oggi più diffuso tra le reti domestiche). Secondo il CERT i problemi derivano soprattutto dall'uso in WPA3 di un nuovo protocollo di scambio iniziale delle chiavi: mentre l'attuale WPA2 usa il protocollo Pre-Shared Key (PSK), il nuovo WPA3 usa quello denominato Simultaneous Authentication of Equals (SAE), noto anche come Dragonfly Key Exchange.

Due ricercatori universitari esperti in sicurezza informatica, Mathy Vanhoef e Eyal Ronen, hanno scoperto ben 5 vulnerabilità derivanti dal Dragonfly Key Exchange e le hanno ribattezzate "Dragonblood". Queste cinque falle nella sicurezza del WPA3 consistono, rispettivamente, in una vulnerabilità agli attacchi "denial of service", una vulnerabilità agli attacchi "downgrade" e due vulnerabilità a quelli "side-channel".

Password Wi-Fi

Cosa si rischia con una rete protetta da WPA3

Entrando nel dettaglio, in caso di attacco denial of service (DoS) il router viene bombardato da richieste di accesso dall'esterno. In questo modo gli hacker tentano di mandare il router in crash con lo scopo di bloccarne il funzionamento. Se l'attacco funziona, allora noi restiamo senza rete. In caso di attacchi di downgrade, invece, gli hacker sfruttano il fatto che il protocollo Dragonfly usato dal WPA3 permette di usare vecchi standard non sicuri per scambiarsi le chiavi di autenticazione. Questo vuol dire che un attacco proveniente da fuori la nostra rete può di fatto "aprire la rete" a sconosciuti. Un attacco side-channel, invece, permette agli hacker di rubarci una parte della password di rete. Più attacchi di questo tipo, ripetuti velocemente, permettono agli hacker di ricostruire l'intera password e di entrare nella nostra rete.

È veramente colpa del WPA3?

Una precisazione è però doverosa: le vulnerabilità scoperte dai due ricercatori sono proprio quelle che il WPA3 avrebbe dovuto risolvere e che, invece, normalmente si registrano su reti protette dal vecchio WPA2. Gli attacchi di "forza bruta" come i denial of service, infatti, in teoria dovrebbero essere stroncati sul nascere da un router compatibile con il WPA3. Stessa cosa vale anche per gli attacchi che puntano a "sniffare" la nostra password. Tuttavia, WPA3 resta ancora compatibile con standard precedenti che sono meno sicuri e questo, a quanto pare, ne limita l'efficacia mettendo a rischio anche i router più moderni.

Sicurezza router

Come difendersi da Dragonblood

Secondo la Wi-Fi Alliance le vulnerabilità scoperte da Mathy Vanhoef e Eyal Ronen sono solo difetti di giovinezza dello standard e riguardano un numero molto limitato di router. Lo standard WPA3, infatti, è stato rilasciato da meno di un anno e i router compatibili sono ancora molto pochi. In ogni caso, è stata rilasciata una patch per tappare almeno temporaneamente le falle alla sicurezza scoperte da Vanhoef e Ronen. Spetta ora ai vari Internet Service Provider (ISP), che di solito offrono il modem-router insieme all'abbonamento alla connessione a Internet, aggiornare, se possibile da remoto, i propri dispositivi al fine di renderli immuni dalla vulnerabilità Dragonblood e, quindi, sicuri per gli utenti che li usano. Chi invece ha optato per il cosiddetto "router libero" dovrà provvedere ad aggiornare autonomamente il firmware del proprio dispositivo.

A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
Fda
Prompt engineering
Immagine principale del blocco
Prompt engineering
Fda gratis svg
Come interrogare le intelligenze artificiali
Iscriviti al corso gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.