🔥 Última hora: ha pasado casi un año desde el lanzamiento del estándar de seguridad Wi-Fi de próxima generación WPA3 y los investigadores han revelado varias vulnerabilidades graves en el protocolo de seguridad inalámbrico que podría permitir a los atacantes recuperar la contraseña de la red Wi-Fi. .
WPA, o Wi-Fi Protected Access, es un estándar diseñado para autenticar dispositivos inalámbricos mediante el protocolo Estándar de cifrado avanzado (AES) y está destinado a evitar que los piratas informáticos espíen sus datos inalámbricos.
El protocolo Wi-Fi Protected Access III (WPA3) se lanzó en un intento de abordar las deficiencias técnicas del protocolo WPA2 desde cero, que durante mucho tiempo se consideró inseguro y vulnerable a KRACK (ataque de reinstalación de clave).
Aunque WPA3 se basa en un apretón de manos más seguro, conocido como Libélulaque tiene como objetivo proteger las redes Wi-Fi contra ataques de diccionarios fuera de línea, los investigadores de seguridad Mathy Vanhoef y Eyal Ronen encontraron debilidades en la implementación temprana de WPA3-Personal, lo que permite a un atacante recuperar contraseñas de Wi-Fi abusando del tiempo o filtraciones de canal lateral basadas en caché. .
«Concretamente, los atacantes pueden leer información que se suponía que WPA3 cifraba de forma segura. Se puede abusar de esto para robar información confidencial transmitida, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, etc.», dicen los investigadores.
Vulnerabilidades en WPA3 – Hacking WiFi Password
En un trabajo de investigación, denominado Sangre de dragónpublicado hoy, los investigadores detallaron dos tipos de fallas de diseño en WPA3: el primero conduce a ataques de degradación y el segundo a fugas de canal lateral.
Lea también: Cómo hackear la contraseña de WiFi fácilmente usando un nuevo ataque en WPA / WPA2.
Dado que el protocolo WPA2 de 15 años ha sido ampliamente utilizado por miles de millones de dispositivos, la adopción generalizada de WPA3 no ocurrirá de la noche a la mañana. Para admitir dispositivos antiguos, los dispositivos con certificación WPA3 ofrecen un «modo de operación de transición» que se puede configurar para aceptar conexiones usando WPA3-SAE y WPA2.
Los investigadores encuentran que el modo de transición es vulnerable a los ataques de degradación, que los atacantes pueden abusar para configurar un AP no autorizado que solo admita WPA2, lo que obliga a los dispositivos compatibles con WPA3 a conectarse mediante el inseguro protocolo de enlace de 4 vías de WPA2.
«También descubrimos un ataque de degradación contra los EAU [Simultaneous Authentication of Equals handshake, commonly known as Dragonfly] en sí mismo, donde podemos obligar a un dispositivo a usar una curva elíptica más débil de lo que normalmente usaría «, dicen los investigadores.
Además, no se necesita una posición de hombre en el medio para llevar a cabo un ataque de degradación. En cambio, los atacantes solo necesitan conocer el SSID de la red WPA3-SAE.
Los investigadores también detallan dos ataques de canal lateral:Basado en caché (CVE-2019-9494) y Basado en tiempo (CVE-2019-9494) ataques: contra el método de codificación de contraseñas de Dragonfly que podría permitir a los atacantes realizar un ataque de partición de contraseñas, similar a un ataque de diccionario fuera de línea, para obtener la contraseña de Wi-Fi.
«Para nuestro ataque de particionamiento de contraseñas, necesitamos registrar varios protocolos de enlace con diferentes direcciones MAC. Podemos obtener protocolos de enlace con diferentes direcciones MAC dirigiéndonos a varios clientes en la misma red (por ejemplo, convencer a varios usuarios para que descarguen la misma aplicación maliciosa). Si estamos Solo podemos atacar a un cliente, podemos configurar puntos de acceso no autorizados con el mismo SSID pero con una dirección MAC falsificada».
Además de estos, el dúo también documentó un ataque de denegación de servicio que se puede lanzar al sobrecargar un «AP iniciando una gran cantidad de protocolos de enlace con un punto de acceso habilitado para WPA3», sin pasar por el mecanismo anti-obstrucción de SAE que se supone que previene los ataques DoS. .
Algunas de estas vulnerabilidades también afectan a los dispositivos que utilizan el protocolo EAP-pwd (Extensible Authentication Protocol-Password), que también se basa en el método de intercambio de claves autenticadas por contraseña de Dragonfly.
Como prueba de concepto, los investigadores han publicado las siguientes cuatro herramientas separadas en GitHub que se pueden usar para replicar los resultados que publicaron en el artículo.
- Dragondrain: una herramienta que puede probar hasta qué punto un punto de acceso es vulnerable a los ataques Dos contra el protocolo de enlace Dragonfly de WPA3.
- Dragontime: una herramienta experimental para realizar ataques de sincronización contra el apretón de manos de Dragonfly.
- Dragonforce: una herramienta experimental que toma la información para recuperarse de los ataques de tiempo y realiza un ataque de partición de contraseña.
- Dragonslayer: una herramienta que implementa ataques contra EAP-pwd.
«No espere poder usar esto para atacar WPA3. Los ataques no son triviales en la práctica», mencionó el investigador. «Los ataques de degradación son prácticos para que los no investigadores abusen. Los ataques EAP-pwd (dragonslayer) también son prácticos».
«Casi todos nuestros ataques son contra el método de codificación de contraseñas de SAE, es decir, contra su algoritmo hash-to-group y hash-to-curve. Curiosamente, un simple cambio en este algoritmo habría evitado la mayoría de nuestros ataques», dicen los investigadores. .
Wi-Fi Alliance trabaja con proveedores para solucionar problemas informados
El dúo informó sus hallazgos a WiFi Alliance, la organización sin fines de lucro que certifica la conformidad de los estándares de WiFi y los productos de Wi-Fi, quienes reconocieron los problemas y están trabajando con los proveedores para parchear los dispositivos certificados WPA3 existentes.
«Las actualizaciones de software no requieren ningún cambio que afecte la interoperabilidad entre los dispositivos Wi-Fi. Los usuarios pueden consultar los sitios web de los proveedores de sus dispositivos para obtener más información», dice WiFi Alliance en su comunicado de prensa.
«Las actualizaciones de software no requieren ningún cambio que afecte la interoperabilidad entre los dispositivos Wi-Fi. Los usuarios pueden esperar que todos sus dispositivos Wi-Fi, ya sea con parches o sin parches, continúen funcionando bien juntos».
Puede leer más información sobre estas vulnerabilidades en el sitio web dedicado de DragonBlood y el documento de investigación [PDF]que también explica cómo pequeños cambios en el protocolo podrían prevenir la mayoría de los ataques detallados por los investigadores.