protocollo wifi WPA3

Nato per chiudere le falle del suo predecessore, il protocollo di sicurezza WPA3 usato negli apparati di comunicazione Wi-Fi ha purtroppo accusato pesanti problemi. A scoprirlo sono stati due ricercatori che hanno denominato il loro studio Dragonblood, poiché la falla risiede già nella fase di handshake, ovvero il momento in cui due device si preparano a comunicare. Questa fase nel protocollo WPA3 segue il metodo SAE (Simultaneous Authentication of Equals), che in gergo informatico viene chiamato anche Dragonfly.

Questo sistema è sfortunatamente soggetto ad attacchi da parte di malintenzionati, che quindi possono violare le password e intercettare il traffico dati di qualsiasi utente. La matrice usata dagli hacker per violare una password da otto caratteri costa appena 125 dollari: troppo per i buontemponi, molto poco per i criminali alla ricerca d’informazioni importanti.

 

Falla nel protocollo di sicurezza WPA3: gli utenti nel panico

Per questo, i due ricercatori chiedono che il protocollo WPA3 attualmente in vigore sia dichiarato non conforme agli standard di sicurezza informatici decantanti e sia sottoposto a un’attenta revisione che restituisca la tranquillità agli utenti.

Leggi anche:  WiFi a rischio: neanche il WPA3 è sicuro, tutti possono essere spiati

In merito, la Wi-Fi Alliance che gestisce il protocollo ha dichiarato che sta già mettendo le mani sul problema insieme agli stessi due ricercatori. Nel mentre, in attesa della revisione completa del protocollo, sono state rilasciate alcune patch di sicurezza intermedie che impediscono l’attacco informatico. Non ci resta che aggiornare tutti i dispositivi Wi-Fi supportati dall’update dei produttori.

I ricercatori Vanhoef e Ronen, i due scopritori, raccomandano gli utenti di aggiornare presto il firmware dei device e di cambiare le password attualmente usate. I nuovi codici devono essere generati randomicamente e avere una lunghezza di almeno 13 caratteri.