Wi-Fi | il nuovo protocollo WPA3 e le sue vulnerabilità

Nuovo protocollo WiFi WPA3 , nuove vulnerabilità.

wpa3 vulnerabilità

Certificato dalla Wi-Fi Alliance lo scorso anno, il nuovo standard o meglio il nuovo protocollo per la protezione delle comunicazioni su reti , è stata progettata per aumentare il livello di sicurezza delle reti wireless, ma non sembra essere tutto rose e fiori.
Le vulnerabilità  sono state identificate nella progettazione e soprattutto nell'implementazione del nuovo protocollo, infatti il pericolo maggiore arriva dalla possibilità di consentire a un attaccante remoto di catturare password deboli, provocando le condizioni ottimale di un attacco DDoS o addirittura il pieno controllo della rete.
Di seguito le vulnerabilità sulle componenti Extensible Authentication Protocol Password ( EAP-PWD) :



  • CVE-2019-94 : SAE cache attack against ECC groups
  • CVE-2019-95 : EAP-PWD cache attack against ECC groups
  • CVE-2019-96 : SAE confirm missing state validation
  • CVE-2019-97 : EAP-PWD reflection attack (EAP-PWD missing commit validation)
  • CVE-2019-98 : EAP-PWD server missing commit validation for  scalar/element
  • CVE-2019-99 : EAP-PWD peer missing commit validation for scalar/element

Scoperte da Mathy Vanhoef , ricercatore di sicurezza informatica, queste vulnerabilità sono state definite Dragonblood, il potenziale quindi come abbiamo già ben capito è alto, consentendo il recupero delle password e l'accesso completo della connessione dati tramite un semplice client.
Sono attese dunque dei servizi di aggiornamento , per garantire l'effettivo compito per cui il protocollo è stato sviluppato, cioè la sicurezza.

Nessun commento

Powered by Blogger.