WPA3 ora protegge la tua rete WiFi da due nuovi tipi di attacchi. Le vulnerabilità scoperte in WPA2 hanno portato gli organismi di standardizzazione a mettersi al lavoro per creare un nuovo codice sicuro.
È così che WPA3 è arrivato nei nostri router. Questo standard, tuttavia, non ebbe un buon inizio, poiché presentava anche molte vulnerabilità. A poco a poco, questi sono stati aggiornati e sono state introdotte nuove protezioni contro due nuovi tipi di attacco.
Ci sono sempre più router con WiFi 6 e WPA3 sul mercato, con prezzi già inferiori a $ 50. Anche schede madri, laptop e telefoni cellulari lanciati nell’ultimo anno supportano entrambi gli standard. Lo standard WPA3 viene costantemente migliorato.
Pertanto, nel dicembre 2019, WPA3 ha ricevuto il suo primo importante aggiornamento di miglioramenti, correggendo gli attacchi dei gemelli malvagi quando si utilizzava EAP-TLS, EAP-TTLS o EAP-PEAP. A dicembre 2020 includeva altre nuove funzionalità contro diversi attacchi attivi nella rete. In totale, ci sono quattro attacchi contro i quali lo standard ora protegge, ma WiFi Alliance ne ha descritti in dettaglio solo due.
Convalida del canale operativo (OCV)
Il primo è la convalida del canale operativo (OCV). Gli attacchi che sfruttano i sistemi di rilevamento della rete, che non richiedono la convalida, sono stati utilizzati dagli hacker per anni. Uno degli attributi sfruttati dagli attacchi KRACK era l’Operating Channel Information (OCI), che consente al punto di accesso e al dispositivo di conoscere le frequenze, la larghezza di banda e la potenza massima utilizzabili nella comunicazione. In assenza di autenticazione OCI, è possibile eseguire attacchi man-in-the-middle.
Pertanto, WPA3 introduce la convalida del canale operativo, che verifica l’OCI per evitare ogni possibile attacco man-in-the-middle. Nell’immagine possiamo vedere come, se le informazioni ricevute dal punto di accesso (il router ad esempio) non corrispondono al canale su cui vengono ricevute, la conferma viene interrotta. Grazie a questo, un attaccante non sarà in grado di posizionarsi per eseguire un attacco man-in-the-middle.
Protezione Beacon
La seconda funzione di protezione si chiama Beacon Protection. Con questa misura di protezione, un punto di accesso fornisce ai propri clienti una Beacon Integrity Key (BIK) durante il processo di associazione e aggiunge un messaggio di controllo dell’integrità a ogni frame inviato. Di conseguenza, i client associati al punto di accesso possono verificare l’integrità di ogni piccolo dato che li raggiunge, prevenendo così manomissioni, come forzare un dispositivo a utilizzare più energia, ridurre la velocità o cambiare canale.
Con questi piccoli miglioramenti, lo standard sta gradualmente diventando più sicuro e robusto, combattendo gli attacchi a dizionario che potrebbero essere effettuati con WPA2, che richiedeva una password complessa e lunga per evitare di essere violati da attacchi di forza bruta. La potenza delle schede grafiche odierne, o la possibilità di assumere server per compiti informatici, significa che le password di meno di 10 caratteri possono essere violate nel giro di poche ore o giorni al massimo con un dizionario corretto se usiamo WPA2.