La maggior parte delle reti Wi-Fi domestiche, ma anche aziendali, del mondo sono protette tramite lo standard "WPA", acronimo che sta per Wi-Fi Protected Access. La novità degli ultimi mesi è la presentazione, da parte della Wi-Fi Alliance che gestisce questo standard, dell'ultima versione, la WPA3. La novità degli ultimi mesi, invece, è che WPA3 non è affatto sicuro. Secondo gli esperti di sicurezza questo nuovo standard è attaccabile dagli hacker, che in alcuni casi possono riuscire a prendere il controllo dell'intera rete "protetta" con WPA3.
Come spiega il Computer Emergency Response Team (CERT) del Ministero dello Sviluppo Economico italiano, infatti, "Nonostante le premesse, sono state identificate numerose vulnerabilità nella progettazione e nelle implementazioni del protocollo WPA3 che possono consentire a un attaccante remoto di catturare password deboli, provocare condizioni di denial of service, o persino ottenere un accesso completo alla rete". E questo nonostante il WPA3 sia nato proprio per risolvere le vulnerabilità del precedente standard WP2 (quello oggi più diffuso tra le reti domestiche). Secondo il CERT i problemi derivano soprattutto dall'uso in WPA3 di un nuovo protocollo di scambio iniziale delle chiavi: mentre l'attuale WPA2 usa il protocollo Pre-Shared Key (PSK), il nuovo WPA3 usa quello denominato Simultaneous Authentication of Equals (SAE), noto anche come Dragonfly Key Exchange.
Due ricercatori universitari esperti in sicurezza informatica, Mathy Vanhoef e Eyal Ronen, hanno scoperto ben 5 vulnerabilità derivanti dal Dragonfly Key Exchange e le hanno ribattezzate "Dragonblood". Queste cinque falle nella sicurezza del WPA3 consistono, rispettivamente, in una vulnerabilità agli attacchi "denial of service", una vulnerabilità agli attacchi "downgrade" e due vulnerabilità a quelli "side-channel".
Cosa si rischia con una rete protetta da WPA3
Entrando nel dettaglio, in caso di attacco denial of service (DoS) il router viene bombardato da richieste di accesso dall'esterno. In questo modo gli hacker tentano di mandare il router in crash con lo scopo di bloccarne il funzionamento. Se l'attacco funziona, allora noi restiamo senza rete. In caso di attacchi di downgrade, invece, gli hacker sfruttano il fatto che il protocollo Dragonfly usato dal WPA3 permette di usare vecchi standard non sicuri per scambiarsi le chiavi di autenticazione. Questo vuol dire che un attacco proveniente da fuori la nostra rete può di fatto "aprire la rete" a sconosciuti. Un attacco side-channel, invece, permette agli hacker di rubarci una parte della password di rete. Più attacchi di questo tipo, ripetuti velocemente, permettono agli hacker di ricostruire l'intera password e di entrare nella nostra rete.
È veramente colpa del WPA3?
Una precisazione è però doverosa: le vulnerabilità scoperte dai due ricercatori sono proprio quelle che il WPA3 avrebbe dovuto risolvere e che, invece, normalmente si registrano su reti protette dal vecchio WPA2. Gli attacchi di "forza bruta" come i denial of service, infatti, in teoria dovrebbero essere stroncati sul nascere da un router compatibile con il WPA3. Stessa cosa vale anche per gli attacchi che puntano a "sniffare" la nostra password. Tuttavia, WPA3 resta ancora compatibile con standard precedenti che sono meno sicuri e questo, a quanto pare, ne limita l'efficacia mettendo a rischio anche i router più moderni.
Come difendersi da Dragonblood
Secondo la Wi-Fi Alliance le vulnerabilità scoperte da Mathy Vanhoef e Eyal Ronen sono solo difetti di giovinezza dello standard e riguardano un numero molto limitato di router. Lo standard WPA3, infatti, è stato rilasciato da meno di un anno e i router compatibili sono ancora molto pochi. In ogni caso, è stata rilasciata una patch per tappare almeno temporaneamente le falle alla sicurezza scoperte da Vanhoef e Ronen. Spetta ora ai vari Internet Service Provider (ISP), che di solito offrono il modem-router insieme all'abbonamento alla connessione a Internet, aggiornare, se possibile da remoto, i propri dispositivi al fine di renderli immuni dalla vulnerabilità Dragonblood e, quindi, sicuri per gli utenti che li usano. Chi invece ha optato per il cosiddetto "router libero" dovrà provvedere ad aggiornare autonomamente il firmware del proprio dispositivo.