Novos planos da Wi-Fi Alliance se concentram na segurança, mas pesquisadores independentes encontram oportunidades perdidas

O Wi-Fi Protected Access 2, ou WPA2, funcionou com sucesso e por um longo tempo. Mas, após 14 anos, como principal protocolo de segurança sem fio, inevitavelmente começaram a surgir buracos. Portanto, a Wi-Fi Alliance e
anunciou planos para o sucessor deste protocolo, WPA3, a partir do início do ano, pouco a pouco, fornecendo informações sobre as próximas mudanças.
Mas a
Wi-Fi Alliance , a organização responsável por certificar produtos que usam Wi-Fi, pode não ter feito o possível para tornar a segurança sem fio realmente moderna - pelo menos é o que pensa um pesquisador de segurança de terceiros.
Mati Vanhof , pesquisadora da Universidade Católica de Leuven, na Bélgica, que descobriu um ataque do KRACK em 2016 para quebrar o WPA2, acredita que a Wi-Fi Alliance poderia funcionar melhor examinando protocolos de segurança alternativos e seus certificados.
A grande diferença entre WPA2 e WPA3 é a maneira como os dispositivos cumprimentam o roteador ou outros pontos de acesso aos quais estão tentando ingressar. O WPA3 apresenta uma saudação, ou handshake, chamada Simultaneous Authentication of Equals, SAE. Sua vantagem é que evita ataques como o KRACK que interrompem a saudação no WPA2. Ele garante que a troca de chaves que comprove a identidade de ambos os dispositivos não possa ser interrompida. Para fazer isso, iguala os direitos do dispositivo e do roteador. Antes disso, um dispositivo de votação (tentando conectar-se à rede) e um dispositivo de autorização (roteador) participavam dessa troca de cumprimentos.
O SAE resolve grandes problemas com a vulnerabilidade WPA2 - este é um passo importante, mas talvez não seja grande o suficiente. Wanhof afirma que os rumores que circulam na comunidade de segurança, embora essa saudação impeça ataques perigosos como o KRACK, permanecem questões sobre se é capaz de algo mais.
Vanhov diz que uma análise matemática da saudação parece confirmar sua segurança. "Por outro lado, existem comentários e críticas que deixam claro que existem outras opções", diz ele. "A probabilidade de problemas menores é maior do que outros tipos de cumprimentos."
Uma preocupação é a probabilidade de um
ataque a canais de terceiros , em particular um
ataque a tempo . Embora o SAE seja resistente a ataques que interrompem a saudação diretamente, pode estar vulnerável a ataques mais passivos que monitoram o tempo de autorização e extraem algumas informações de senha com base nisso.
Em 2013, pesquisadores da Universidade de Newcastle durante uma
análise criptográfica da SAE descobriram que a saudação é vulnerável aos chamados
ataques de pequenos subgrupos . Esses ataques reduzem as chaves trocadas entre o roteador e o dispositivo de conexão para um pequeno subconjunto limitado de opções que é mais fácil de quebrar do que um conjunto comum de opções disponíveis. Para lidar com essa vulnerabilidade, os pesquisadores propõem suplementar o SAE com mais uma etapa da verificação principal, sacrificando alguma eficiência da saudação.
No entanto, o SAE protege contra ataques que exploram os pontos fracos do WPA2.
Kevin Robinson , vice-presidente de marketing da Wi-Fi Alliance, diz que torna impossíveis os ataques a dicionários offline. Esses ataques podem ser realizados quando o invasor é capaz de verificar milhares e centenas de milhares de senhas possíveis seguidas, sem levantar suspeitas da rede. A SAE também oferece
sigilo direto - se o invasor obtiver acesso à rede, todos os dados enviados antes dela permanecerão seguros - no caso do WPA2, isso não aconteceu.
Quando a Wi-Fi Alliance anunciou pela primeira vez o lançamento do WPA3 em um comunicado à imprensa em janeiro, ele mencionou um "conjunto de recursos" para melhorar a segurança. O comunicado sugeria quatro propriedades específicas. Um deles, o SAE, tornou-se a base do WPA3. A segunda, criptografia de 192 bits, pode ser usada em grandes corporações ou instituições financeiras que mudam para o WPA3. E duas outras propriedades não entraram no WPA3.
As propriedades que existem em programas de certificação separados não chegaram lá. O primeiro, Easy Connect, simplifica o processo de conexão de dispositivos da Internet para a sua rede doméstica. O segundo, o Enhanced Open, protege mais redes abertas - como as de aeroportos e cafés.
"Acho que a Wi-Fi Alliance formulou especificamente o comunicado de imprensa de janeiro tão vagamente", diz Wanhof. - Eles não prometeram que tudo isso será incluído no WPA3. Havia razões para que todas essas propriedades se tornassem obrigatórias. No entanto, apenas uma saudação se tornou obrigatória - e isso, eu acho, é ruim. ”
Wanhof teme que três programas de certificação separados, WPA3, Easy Connect e Enhanced Open, confundam os usuários, em vez de cobri-los com um guarda-chuva WPA3. "Precisamos dizer aos usuários comuns para usar o Easy Connect e o Enhanced Open", diz ele.
A Wi-Fi Alliance acredita que programas de certificação separados reduzirão a confusão do usuário. "É importante que o usuário entenda a diferença entre o WPA3 e o protocolo Enhanced Open para redes abertas", diz Robinson. Da mesma forma, diz ele, a indústria da Wi-Fi Alliance considerou importante que o protocolo Easy Connect ofereça um método sem complicações para conectar dispositivos que ainda usam WPA2, em vez de restringir essa opção apenas a novos dispositivos ".
E, no entanto, independentemente de os usuários dos novos programas de certificação Wi-Fi Alliance estarem confusos ou tranqüilizados, Wanhof acredita que a Wi-Fi Alliance poderia abranger mais abertamente seu processo de seleção de protocolo. "Eles trabalhavam a portas fechadas", diz ele. “Por causa disso, especialistas em segurança e criptografadores tiveram dificuldade em comentar esse processo”, o que levanta preocupações sobre possíveis vulnerabilidades da SAE e vários programas de certificação.
Vanhof também aponta que um processo aberto pode levar a um protocolo WPA3 mais robusto. "Muitas vezes enfrentamos sigilo", diz ele. "E então descobrimos que, como resultado, a segurança acabou sendo fraca". Em geral, percebemos que é sempre melhor trabalhar abertamente. ”