Protocollo WPA3 già vulnerabile

WPA3 (Wi-Fi Protected Access 3), certificato dalla Wi-Fi Alliance lo scorso anno, è la terza generazione del protocollo per la protezione delle comunicazioni su reti Wi-Fi, progettata per superare le debolezze intrinseche delle precedente implementazione e rendere le reti wireless, sia personali, sia aziendali, più sicure e più resistenti agli attacchi informatici.

Nonostante le premesse, sono state identificate numerose vulnerabilità nella progettazione e nelle implementazioni del protocollo WPA3 che possono consentire a un attaccante remoto di catturare password deboli, provocare condizioni di denial of service, o persino ottenere un accesso completo alla rete.

Le vulnerabilità sono legate all’uso in WPA3, come protocollo di scambio iniziale delle chiavi, della Simultaneous Authentication of Equals (SAE), nota anche come Dragonfly Key Exchange, al posto del protocollo Pre-Shared Key (PSK) di WPA2.

I componenti software interessati sono hostapd, un demone per access point e server di autenticazione usato da WPA3, e wpa_supplicant, che implementa la negoziazione della chiave e supporta WPA3. Questi componenti, implementati con Extensible Authentication Protocol Password (EAP-PWD) e SAE, presentano le seguenti vulnerabilità (in Inglese): continua a leggere su https://www.certnazionale.it/news/2019/04/15/dragonblood-vulnerabilita-nel-protocollo-wi-fi-wpa3/

Print Friendly, PDF & Email

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.