O WPA3 agora protege sua rede WiFi de dois novos tipos de ataques. As vulnerabilidades descobertas no WPA2 levaram os órgãos de padronização a trabalhar para criar uma cifra nova e segura.
Foi assim que o WPA3 chegou aos nossos roteadores. Esse padrão, no entanto, não teve um bom começo, pois também tinha muitas vulnerabilidades. Gradualmente, eles foram corrigidos e novas proteções foram introduzidas contra dois novos tipos de ataque.
Existem cada vez mais roteadores com WiFi 6 e WPA3 no mercado, com preços já abaixo de US $ 50. Placas-mãe, laptops e telefones celulares lançados no ano passado também oferecem suporte a ambos os padrões. O padrão WPA3 é constantemente aprimorado.
Assim, em dezembro de 2019, o WPA3 recebeu sua primeira grande atualização de melhorias, corrigindo ataques de gêmeos malvados ao usar EAP-TLS, EAP-TTLS ou EAP-PEAP. Em dezembro de 2020, incluiu outras novidades contra vários ataques que estavam ativos na rede. No total, existem quatro ataques contra os quais o padrão agora protege, mas a WiFi Alliance detalhou apenas dois deles.
Validação de canal operacional (OCV)
A primeira é a validação do canal operacional (OCV). Ataques que tiram proveito de sistemas de descoberta de rede, que não requerem validação, têm sido usados por hackers há anos. Um dos atributos explorados pelos ataques KRACK foi a Operating Channel Information (OCI), que permite ao ponto de acesso e ao dispositivo saber as frequências, largura de banda e potência máxima que podem ser utilizadas na comunicação. Na ausência de autenticação OCI, ataques man-in-the-middle podem ser executados.
Portanto, o WPA3 apresenta a Validação do Canal Operacional, que verifica o OCI para evitar qualquer possível ataque man-in-the-middle. Na imagem, podemos ver como, se a informação recebida pelo ponto de acesso (o roteador por exemplo) não corresponder ao canal em que está sendo recebida, a confirmação é abortada. Graças a isso, um atacante não será capaz de se posicionar para realizar um ataque man-in-the-middle.
Beacon Protection
O segundo recurso de proteção é denominado Beacon Protection. Com esta medida de proteção, um ponto de acesso fornece a seus clientes uma Beacon Integrity Key (BIK) durante o processo de associação e adiciona uma mensagem de verificação de integridade a cada quadro enviado. Como resultado, os clientes associados ao ponto de acesso podem verificar a integridade de cada pequeno pedaço de dados que chega até eles, evitando adulterações, como forçar um dispositivo a usar mais energia, reduzir a velocidade ou mudar de canal.
Com essas pequenas melhorias, o padrão está se tornando cada vez mais seguro e robusto, lutando contra os ataques de dicionário que poderiam ser realizados com o WPA2, que exigia uma senha complexa e longa para evitar ser quebrada por ataques de força bruta. O poder das placas gráficas de hoje, ou a possibilidade de contratar servidores para tarefas de computação, significa que senhas com menos de 10 caracteres podem ser quebradas em questão de horas ou dias no máximo com um dicionário correto se usarmos WPA2.