Alerta! Existem novas falhas de segurança que comprometem o WPA3
A segurança das redes Wi-Fi tem vindo a crescer ao longo dos anos. Longe vão as cifras fracas e os protocolos que eram facilmente quebrados. O seu expoente máximo é agora o WPA3, anunciado há pouco mais de 1 ano.
Se era esperado que este protocolo fosse isento de falhas, a verdade é que isso não acontece. Depois de graves problemas detetados em abril deste ano, surgem agora novas provas de que existem falhas graves de segurança.
O WPA3 foi criado para trazer novas normas de segurança ao Wi-Fi. Tendo sido reinventado de forma completa, vem complementar os protocolos anteriores e trazer novas regras de segurança. Claro que a sua juventude torna-o suscetível a alguns problemas, que com o tempo se vão resolver.
Estas falhas de segurança foram visíveis no início do ano quando o Dragonblood foi revelado. Esta falha colocava em causa o próprio protocolo, tendo sido prometida uma resolução para breve.
Novos problemas com o WP3
Agora voltam a surgir problemas, tendo sido reveladas 2 novas falhas. Foram novamente os mesmos 2 investigadores de segurança, Mathy Vanhoef e Eyal Ronen, a revelar estas falhas.
O primeiro erro, marcado com CVE-2019-13377, afeta o mecanismo de troca de chaves, conhecido como Dragonfly. Este ocorre no momento em que os utilizadores se autenticam num ponto de acesso WPA3.
A segunda falha, marcada como CVE-2019-13456, afeta a implementação do EAP-pwd. Este é um protocolo de autenticação muito usado nos padrões WPA. De forma simples, há fuga de dados no momento de realizar os processos de autenticação, o que permite aos atacantes aceder às palavras-chave dos utilizadores.
O Wi-Fi volta a ter problemas de segurança
Muitos estão agora contra o facto deste protocolo estar fechado. Isto leva a que seja muito mais difícil proceder à análise de problemas e contribuir para a sua solução. Espera-se agora que surjam, mais uma vez, uma solução para estes problemas, para assim o WPA3 voltar a ser seguro.
Este artigo tem mais de um ano
Era mais seguro que o WPA2 mas afinal é muito menos seguro. Não sabem fazer as coisas então vão aprender.
Não é menos seguro, só não é seguro.
A wifi alliance anda a dar tiros no próprio pé, hoje em dia qualquer norma é facilmente crackada, isto em PSK, claro.
WPA4 incomingggggg……..
Com a incompetência mostrada é melhor salterem logo para o WPA6
Não era de esperar que o WPA3 fosse ser mais seguro???
Como assim? O TLS 1.3 que foi desenvolvido publicamente mesmo assim conseguiu levar com o “0rtt” que é algo que todos na área da criptografia que levam isto a sério, abanam a cabeça a pensar como é possível terem lá metido aquilo… que parece quase um cavalo de Tróia.
Agora imaginem algo como o WPA3 que é totalmente desenvolvido às escondidas da comunidade. É uma certificação completamente inútil.
É uma pena a comunidade não desenvolver um protocolo (com outro nome qualquer) que substitua a certificação WPA de uma vez por toda e que seja tão perfeito quanto é possível.