Investigadores descubren nuevas formas de piratear contraseñas WiFi protegidas WPA3

Hackear contraseñas WiFi protegidas WPA3

El mismo equipo de investigadores de seguridad cibernética que descubrió varias vulnerabilidades graves, denominadas colectivamente Dragonblood, en el estándar de seguridad WPA3 WiFi recientemente lanzado hace unos meses, ahora ha descubierto dos fallas más que podrían permitir a los atacantes piratear contraseñas WiFi.

WPA, o WiFi Protected Access, es un estándar de seguridad WiFi que ha sido diseñado para autenticar dispositivos inalámbricos utilizando el protocolo Estándar de cifrado avanzado (AES) y tiene como objetivo evitar que los piratas informáticos espíen sus datos inalámbricos.

El protocolo WiFi Protected Access III (WPA3) se lanzó hace un año en un intento de abordar las deficiencias técnicas del protocolo WPA2 desde cero, que durante mucho tiempo se consideró inseguro y vulnerable a ataques KRACK más severos.

WPA3 se basa en un protocolo de enlace más seguro, llamado SAE (Autenticación simultánea de iguales), que también se conoce como Dragonfly, que tiene como objetivo proteger las redes WiFi contra ataques de diccionario fuera de línea.

Sin embargo, en menos de un año, los investigadores de seguridad Mathy Vanhoef y Eyal Ronen encontraron varias debilidades (Dragonblood) en la implementación temprana de WPA3, lo que permitía a un atacante recuperar contraseñas WiFi abusando del tiempo o filtraciones de canal lateral basadas en caché.

Poco después de esa divulgación, WiFi Alliance, la organización sin fines de lucro que supervisa la adopción del estándar WiFi, lanzó parches para abordar los problemas y creó recomendaciones de seguridad para mitigar los ataques iniciales de Dragonblood.

Pero resulta que esas recomendaciones de seguridad, que se crearon de forma privada sin la colaboración de los investigadores, no son suficientes para proteger a los usuarios contra los ataques de Dragonblood. En su lugar, abre dos nuevos ataques de canal lateral, que una vez más permiten a los atacantes robar su contraseña WiFi incluso si está utilizando la última versión del protocolo WiFi.

Nuevo ataque de canal lateral contra WPA3 al usar Brainpool Curves

La primera vulnerabilidad, identificada como CVE-2019-13377, es un ataque de canal lateral basado en el tiempo contra el protocolo de enlace Dragonfly de WPA3 cuando se usan las curvas de Brainpool, que WiFi Alliance recomendó a los proveedores que usaran como una de las recomendaciones de seguridad para agregar otra capa de seguridad. .

«Sin embargo, descubrimos que el uso de las curvas de Brainpool introduce la segunda clase de fugas de canal lateral en el protocolo de enlace Dragonfly de WPA3», dice el dúo en un aviso actualizado. «En otras palabras, incluso si se siguen los consejos de WiFi Alliance, las implementaciones siguen estando en riesgo de sufrir ataques».

«La nueva fuga de canal lateral se encuentra en el algoritmo de codificación de contraseñas de Dragonfly», dijeron los investigadores. «Confirmamos la nueva fuga de Brainpool en la práctica contra la última versión de Hostapd, y pudimos forzar la contraseña utilizando la información filtrada. . «

Ataque de canal lateral contra la implementación de FreeRADIUS ‘EAP-PWD

La segunda vulnerabilidad, identificada como CVE-2019-13456, es un error de fuga de información que reside en la implementación de EAP-pwd (Protocolo de autenticación extensible-Contraseña) en FreeRADIUS, uno de los servidores RADIUS de código abierto más utilizados que las empresas utilizan como una base de datos central para autenticar usuarios remotos.

Mathy Vanhoef, uno de los dos investigadores que descubrieron las fallas de Dragonblood, le dijo a The Hacker News que un atacante podría iniciar varios apretones de manos EAP-pwd para filtrar información, que luego se puede usar para recuperar la contraseña WiFi del usuario mediante diccionario y fuerza bruta. ataques

«El protocolo EAP-pwd usa internamente el protocolo de enlace Dragonfly, y este protocolo se usa en algunas redes empresariales donde los usuarios se autentican usando un nombre de usuario y una contraseña», dijo Vanhoef a The Hacker News.

«Más preocupante, encontramos que el firmware WiFi de los chips Cypress solo ejecuta 8 iteraciones como mínimo para evitar fugas de canal lateral. Aunque esto dificulta los ataques, no los previene». dijo el dúo.

Según los investigadores, implementar el algoritmo Dragonfly y WPA3 sin fugas de canal lateral es sorprendentemente difícil, y las contramedidas compatibles con versiones anteriores contra estos ataques son demasiado costosas para dispositivos livianos.

Los investigadores compartieron sus nuevos hallazgos con WiFi Alliance y tuiteó que «el estándar WiFi ahora se está actualizando con las defensas adecuadas, lo que podría conducir a WPA 3.1», pero desafortunadamente, las nuevas defensas no serían compatibles con la versión inicial de WPA3.

Mathy Vanhoef también le dijo a The Hacker News que es desafortunado que WiFi Alliance haya creado sus pautas de seguridad en privado. «Si lo hubieran hecho públicamente, estos nuevos problemas podrían haberse evitado. Incluso la certificación WPA3 original se hizo en parte en privado, lo que tampoco era lo ideal».

Continua leyendo