Investigadores descubren nuevas formas de piratear contraseñas WiFi protegidas con WPA3

El mismo equipo de investigadores de ciberseguridad que descubrieron varias vulnerabilidades graves, denominadas colectivamente Dragonblood ,en el estándar de seguridad WiFi WPA3 recientemente lanzado hace unos meses, ahora ha descubierto dos fallos más que podrían permitir a los atacantes piratear contraseñas WiFi .

WPA, o WiFi Protected Access, es un estándar de seguridad WiFi que ha sido diseñado para autenticar dispositivos inalámbricos mediante el protocolo del Estándar de cifrado avanzado (AES) y está destinado a evitar que los piratas informáticos escuchen sus datos inalámbricos.

El acceso protegido WiFi III, el protocolo (WPA3) se lanzó hace un año en un intento por abordar las deficiencias técnicas del protocolo WPA2 desde el suelo, que durante mucho tiempo se consideró inseguro y vulnerable a ataques KRACK más graves .

WPA3 se basa en un handshake más seguro, llamado SAE (Autenticación simultánea de iguales), que también se conoce como Dragonfly, que tiene como objetivo proteger las redes WiFi contra ataques de diccionario fuera de línea. Sin embargo, en menos de un año, los investigadores de seguridad Mathy Vanhoef y Eyal Ronen encontraron varias debilidades (Dragonblood) en la implementación temprana de WPA3, permitiendo que un atacante recupere las contraseñas de WiFi al abusar del tiempo o las fugas de canal lateral basadas en caché.

Poco después de esa divulgación, WiFi Alliance, la organización sin fines de lucro que supervisa la adopción del estándar WiFi, lanzó parches para abordar los problemas y creó recomendaciones de seguridad para mitigar los ataques iniciales de Dragonblood.

Pero resulta que esas recomendaciones de seguridad, que se crearon de forma privada sin colaborar con los investigadores, no son suficientes para proteger a los usuarios contra los ataques de Dragonblood. En cambio, abre dos nuevos ataques de canal lateral, que una vez más les permite a los atacantes robar su contraseña WiFi incluso si está utilizando la última versión del protocolo WiFi.

Nuevo ataque de canal lateral contra WPA3 cuando se utilizan curvas Brainpool

La primera vulnerabilidad, identificada como CVE-2019-13377, es un ataque de canal lateral basado en el tiempo contra el handshake Dragonfly de WPA3 cuando se usan las curvas de Brainpool, que la Alianza WiFi recomendó a los proveedores usar como una de las recomendaciones de seguridad para agregar otra capa de seguridad .

"Sin embargo, descubrimos que el uso de las curvas de Brainpool introduce la segunda clase de fugas de canal lateral en el handshake Dragonfly de WPA3", dice el dúo en un aviso actualizado . "En otras palabras, incluso si se siguen los consejos de WiFi Alliance, las implementaciones siguen en riesgo de ataques".

"La nueva fuga de canal lateral se encuentra en el algoritmo de codificación de contraseña de Dragonfly", dijeron los investigadores, "confirmamos la nueva fuga de Brainpool en la práctica contra la última versión de Hostapd, y pudimos forzar la contraseña con fuerza bruta utilizando la información filtrada ".

Ataque de canal lateral contra la implementación EAP-PWD de FreeRADIUS

La segunda vulnerabilidad, identificada como CVE-2019-13456, es un error de fuga de información que reside en la implementación de EAP-pwd (Protocolo de autenticación de contraseña extensible) en FreeRADIUS, uno de los servidores RADIUS de código abierto más utilizados que las empresas utilizan como una base de datos central para autenticar usuarios remotos.

Mathy Vanhoef, uno de los dos investigadores que descubrió las fallas de Dragonblood, dijo a The Hacker News que un atacante podría iniciar varios handshakes EAP-pwd para filtrar información, que luego se puede utilizar para recuperar la contraseña WiFi del usuario mediante la realización de diccionario y fuerza bruta ataques

"El protocolo EAP-pwd usa internamente el handshake Dragonfly, y este protocolo se usa en algunas redes empresariales donde los usuarios se autentican usando un nombre de usuario y contraseña", dijo Vanhoef a The Hacker News. "Más preocupante, encontramos que el firmware WiFi de los chips Cypress solo ejecuta 8 iteraciones como mínimo para evitar fugas en los canales laterales. Aunque esto hace que los ataques sean más difíciles, no los evita". dijo el dúo.

Según los investigadores, la implementación del algoritmo Dragonfly y WPA3 sin fugas de canal lateral es sorprendentemente difícil, y las contramedidas compatibles con estos ataques son demasiado costosas para dispositivos livianos.

Los investigadores compartieron sus nuevos hallazgos con WiFi Alliance y tuitearon que "el estándar WiFi ahora se está actualizando con las defensas adecuadas, lo que podría conducir a WPA 3.1", pero desafortunadamente, las nuevas defensas no serían compatibles con la versión inicial de WPA3.

Mathy Vanhoef también le dijo a The Hacker News que es lamentable que WiFi Alliance haya creado sus pautas de seguridad en privado. "Si hubieran hecho esto públicamente, estos nuevos problemas podrían haberse evitado. Incluso la certificación WPA3 original se hizo en parte en privado, lo que tampoco era

Últimas publicaciones

Ventajas de tener un Sistema de Opiniones de Usuarios en tu WebCómo subir la nota en PageSpeed a 97, te muestro mi TRUCO¿Dónde comprar Bitcoins y otras criptomonedas?Tipos de TEST Covid y dónde comprarlosLa Vuelta al Cole en época de CoronavirusCOVID-19 representa la mayoría de los ciberataques de 2020¿Comprar en Fnac.es? mejor no, web de nula confianzaDónde comprar protección contra Covid19 para hosteleríaMontar una tienda online ¿ahora es un buen momento?