Η επόμενης γενειάς Wi-Fi ασφάλεια έχει σοβαρό ελάττωμα. Νέα έρευνα αποκάλυψε ότι μπορείς να την ξεγελάσεις για να διαρρεύσει τον κωδικό ε΄νος Wi-Fi δικτύου.
Ένα ζευγάρι ειδικών ασφαλείας αποκάλυψαν αρκετές αδυναμίες του WPA3, ενός νέου πρωτοκόλλου που κυκλοφόρησε για την προστασία των Wi-Fi δικτύων από εισβολείς.
"Δυστυχώς ανακαλύψαμε ότι ακόμα και με το WPA3, ένας εισβολέας εντός ορίων του θύματος, μπορεί να υποκλέψει τον κωδικό του Wi-Fi δικτύου", δήλωσαν οι ερευνητές Mathy Vanhoef και Eyal Ronen σε ανάρτησή τους σε blog με τις ανακαλύψεις τους. "Συγκεκριμένα, οι εισβολείς μπορούν στη συνέχεια να διαβάσουν τις πληροφορίες που υποτίθεται ότι το WPA3 κρυπτογραφεί με ασφάλεια".
Το WPA3 ανακοινώθηκε πέρσι ως μεγάλη αναβάθμιση του παλαιότερου WPA2 πρωτοκόλλου, το οποίο υπάρχει από το 2004 και είναι ιδιαίτερα επιρρεπή στις επιθέσεις κλοπής κωδικού.
Το πρόβλημα με το WPA2 είναι πως το πρωτόκολλο μεταδίδει μία κατακερματισμένη ή ανακατεμένη έκδοση του Wi-Fi κωδικού σας. Για να "σπάσει" ο κωδικός, το μόνο που χρειάζεται ο επίδοξος εισβολέας είναι μία απλή εναλλαγή του κωδικού μέσα στο δίκτυο. Έπειτα μπορεί να πάρα αυτά τα δεδομένα και να προσπαθήσει μέσω από αναρίθμητους συνδυασμούς κωδικών, να βρει τον σωστό συνδυασμό. Όσο πιο απλός ο κωδικός, τόσο πιο εύκολο να "σπάσει".
Το WPA3 από την άλλη, προσπαθεί να επιλύσει το πρόβλημα με τη χρήση του "Dragonfly handshake" (γνωστό και ως Simultaneous Authentication of Equals - SAE) για να διασφαλίσει την αντοχή ενός δικτύου Wi-Fi, από offline προσπάθειες εικασίας κωδικού.
Με το WPA3, ο hacker υποτίθεται ότι θα είναι υποχρεωμένος να παραμείνει εντός του Wi-Fi δικτύου για να αποσπάσει τον κωδικό. Επίσης, το πρωτόκολλο διαθέτει το χαρακτηριστικό "forward secrecy". Αυτό σημαίνει πως ο hacker δεν θα μπορεί να αποκρυπτογραφήσει προηγούμενα δεδομένα από ροή του Wi-Fi δικτύου, ακόμα κι αν έχουν μάθει τον κωδικό του δικτύου.
Δυστυχώς, το WPA3 δεν είναι τόσο ασφαλές όσο φαίνεται. Το ένα πρόβλημα έχει να κάνει με την backwards συμβατότητα του WPA3 με το WPA2. Με άλλα λόγια, οι συσκευές μπορούν να υποστηρίζουν και τα δύο πρωτόκολλα και να αλλάζουν μεταξύ αυτών των δύο.
Έτσι αν ένα PC ή smartphone αλλάξει από WPA3 σε WPA2 όταν συνδεθεί σε Wi-Fi δίκτυο, τότε η συσκευή μπορεί να ξεγελαστεί στο να διαρρεύσει τα δεδομένα του κωδικού. Οι ερευνητές Vanhoef και Ronen κατάφεραν αυτή την "downgrade επίθεση" δημιουργώντας ένα ψεύτικο router, με ενεργοποιημένο WPA2, το οποίο έπαιξε τον ρόλο του Wi-Fi router του θύματος. Αν το PC ή το smartphone του θύματος προσπαθούσε να συνδεθεί στο ψεύτικο router, η συσκευή τους θα μετέδιδε αρκετά δεδομένα κωδικών μέσω του WPA2, τα οποία θα μπορούσαν έπειτα να "σπάσουν".
Με τέτοια πρόσβαση, ένας hacker θα μπορούσε να κατασκοπεύει οποιαδήποτε μη κρυπτογραφημένα δεδομένα που μεταφέρονται μέσω Wi-Fi. "Αυτό μπορεί, για παράδειγμα, να χρησιμοποιηθεί για κλοπή ευαίσθητων πληροφοριών όπως πιστωτικές κάρτες, κωδικοί, μηνύματα, email κ.α., αν δεν υπάρχει κάποια επιπλέον χρήση ασφάλειας όπως η (κρυπτογράφηση) HTTPS", έγραψαν οι ερευνητές.
Η Wi-Fi Alliance, η οποία ανέπτυξε το WPA3, δήλωσε πως οι κατασκευαστές hardware έχουν ήδη αρχίσει να κυκλοφορούν patches προς διόρθωση των νέο-αναφερθέντων προβλημάτων. "Αυτά τα προβλήματα μπορούν να αντιμετωπιστούν μέσω αναβαθμίσεων του λογισμικού...". "Δεν υπάρχουν αποδείξεις ότι έχουν χρησιμοποιηθεί οι αδυναμίες αυτές", είπαν σε δήλωσή τους.
Δεν αναφέρεται, με τεχνικές λεπτομέρειες, το πως θα επιλυθούν αυτές οι αδυναμίες. Σύμφωνα με τους ερευνητές, μία ιδέα είναι η απαγόρευση εναλλαγής της συσκευής στο πιο αδύναμο WPA2, όταν είναι ξεκάθαρο πως το Wi-Fi χρησιμοποιεί το WPA3.