Recurso ainda disponível em poucos equipamentos tinha vulnerabilidades que facilitavam a quebra da senha da rede.
Por Altieres Rohr
A Wi-Fi Alliance, entidade responsável pelas normas técnicas que definem o funcionamento das redes sem fio, anunciou que equipamentos de redes sem fio que já adotam a Wi-Fi Protected Access 3 (WPA 3) devem receber uma atualização de segurança para corrigir vulnerabilidades encontradas no protocolo.
O WPA 3 foi anunciado em janeiro de 2018 como evolução do WPA 2, a tecnologia de segurança de 2004 que ainda segue como a melhor opção na maioria dos equipamentos comercializados. Por ser uma tecnologia nova e depender da troca de equipamentos (tanto de roteadores como de clientes, como celulares e notebooks), o WPA 3 ainda tem pouco uso: sua presença é mais comum em aparelhos caros e topo de linha.
Mesmo assim, os pesquisadores Mathy Vanhoef e Eyal Ronen se debruçaram sobre a especificação da tecnologia, encontrando falhas que afetam diversos equipamentos. Falhas embutidas na especificação tem potencial para atingir todos os equipamentos compatíveis com um dado recurso, já que a compatibilidade entre os dispositivos depende do cumprimento das regras estabelecidas.
Chamado de “Dragonblood”, o conjunto de cinco falhas foi encontrado após uma análise do processo inicial de comunicação (chamado de “handshake”) que ocorre quando um dispositivo (como um celular) busca se conectar a uma estação (um roteador). Uma das falhas pode permitir que um atacante cause uma pane (travamento) no roteador. As demais podem ser usadas para facilitar a descoberta da senha.
Duas das falhas ocorrem quando o WPA 3 é usado em modos de compatibilidade. Um atacante que puder intervir na conexão do dispositivo com o roteador pode obrigar que a conexão ocorra de modo mais inseguro do que deveria ocorrer, criando uma possibilidade de ataque onde essa possibilidade não seria possível.
As outras duas falhas facilitam a descoberta das senhas em algumas circunstâncias específicas por conta da maneira que são realizados os cálculos que deveriam proteger a senha.
A Wi-Fi Alliance destacou que todos os problemas podem ser consertados com uma atualização de software nos equipamentos e que não há registro de que as falhas foram exploradas. Ela agradeceu aos especialistas pela contribuição.
Processo criticado
Quando a falha KRACK foi divulgada em 2017, diversos especialistas criticaram a Wi-Fi Alliance e o Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE), responsáveis pela documentação que normatiza o Wi-Fi. Segundo as críticas, o processo que define as normas de segurança para as redes sem fio é pouco transparente, o que inibe as contribuições da comunidade de pesquisadores. Além disso, a documentação é paga, podendo ser obtida gratuitamente de forma limitada só depois que ela já está nas mãos dos fabricantes de equipamentos, o que inviabiliza pesquisas preventivas.
No artigo em detalham as falhas “Dragonblood”, Vanhoef e Ronen destacam que a nova tecnologia foi criada “sem consulta pública, o que significa que especialistas não puderam criticar os novos recursos do WPA 3 antes de seu lançamento”.
A primeira tecnologia de segurança para redes Wi-Fi, chamada de Wired Equivalent Privacy (WEP), foi introduzida em 1997 e totalmente quebrada em cerca de quatro anos. Já no início dos anos 2000, era possível acessar uma rede WEP sem autorização em poucos minutos. A Wi-Fi Alliance já considerava a tecnologia, com meia década de existência, obsoleta: todos deveriam migrar para o WPA.
Para Vanhoef e Ronen, a contribuição do WPA 3 para a segurança dos equipamentos é modesta. “Acreditamos que mais abertura para protocolos alternativos poderia ter aumentado segurança [do WPA 3]”, dizem eles no artigo.