O protocolo de segurança WPA3 pode não ser tão seguro quanto se pensava

Pesquisadores apontaram falhas que comparam esse novo protocolo aos seus antecessores
Luiz Nogueira12/04/2019 14h21, atualizada em 12/04/2019 16h45

20190312010818

Compartilhe esta matéria

Ícone Whatsapp Ícone Whatsapp Ícone X (Tweeter) Ícone Facebook Ícone Linkedin Ícone Telegram Ícone Email

O WPA é um protocolo que garante a segurança de tudo o que realizamos na internet. O WPA3 é uma evolução deste protocolo, e foi anunciado no ano passado como um reforço de segurança. A empresa de tecnologia Wi-Fi Alliance disse que isso reduziria os problemas de segurança gerados por senhas consideradas fracas, porém, não é bem o que parece.

Esta semana, um grupo de pesquisadores afirma ter encontrado uma falha grave de projeto no WPA3. Os bugs encontrados quebram a ideia de um protocolo de próxima geração que está salvo de ameaças que atingiam os seus antecessores e, acima de tudo, levantam questões importantes sobre o futuro do WPA3 e da segurança das comunicações sem fio.

Para solucionar os problemas de segurança de seus antecessores, o WPA3 incluía um novo handshake chamado de Dragonfly, que o tornava resistente a ataques de roubo de senhas. A pesquisa assegura que o protocolo possuiu várias vulnerabilidades que expõem o usuário a muitos dos ataques que já afetavam o WPA2, talvez a mais perigosa seja o roubo de senhas de banco, ou de informações pessoais. Segundo o que foi apontado, esse erro pode estar presente há anos nos dispositivos compatíveis com este protocolo.

Além de senhas, os investigadores apontaram outras vulnerabilidades, dentre elas está a possibilidade de um invasor se passar por dono daquela rede Wi-Fi, mesmo sem saber as credenciais do usuário. Depois de todos os problemas encontrados, eles disseram que “o WPA3 não atende aos padrões de um protocolo de segurança moderno”. Eles acreditam que parte dos problemas não existiriam se esse padrão tivesse sido criado de maneira mais aberta.

A Wi-Fi Alliance, por sua vez, disse que existem “vulnerabilidades em um número limitado de implementações do WPA3”. Para os dispositivos que já suportam esse protocolo, a recomendação é que seja feita uma atualização para o firmware mais recente o quanto antes.


Via: Genbeta

Luiz Nogueira
Editor(a)

Luiz Nogueira é editor(a) no Olhar Digital