11 abr. 2019

DragonBlood: múltiples vulnerabilidades en WPA3

Ha pasado casi un año desde el lanzamiento del estándar de seguridad Wi-Fi WPA3 y los investigadores han descubierto varias vulnerabilidades graves en el protocolo de seguridad inalámbrica que podrían permitir a los atacantes recuperar la contraseña de la red Wi-Fi.
hack wifi password wpa3
WPA, o acceso protegido a Wi-Fi, es un estándar diseñado para autenticar dispositivos inalámbricos utilizando el protocolo AES. WPA3 se lanzó en un intento de solucionar las fallas técnicas del protocolo WPA2 desde la raíz ya que durante mucho tiempo se lo consideró inseguro vulnerable a KRACK (un ataque de reinstalación de clave).

Aunque WPA3 se basa en un apretón de manos más seguro, conocido como Dragonfly, que apunta a proteger las redes Wi-Fi contra ataques de diccionario fuera de línea, los investigadores de seguridad Mathy Vanhoef y Eyal Ronen encontraron debilidades en la implementación temprana de WPA3-Personal, lo que permitiría a un atacante recuperar las contraseñas abusando de la sincronización o las fugas de canal lateral basadas en caché.

WPA3 utiliza Simultaneous Authentication of Equals (SAE), apodado Dragonfly. Uno de los investigadores que descubrió el ataque KRACK sobre WPA2, ha descrito tres nuevas fórmulas sobre este protocolo que podrían llevar a conocer la contraseña.
  • Un ataque de downgrade para que el AP vuelva al handshake de cuatro pasos de WPA2, y ahí realizar un ataque tradicional de fuerza bruta.
  • El propio Dragonfly puede ser manipulado para que curvas elípticas criptográficamente más débiles, y así realizar de nuevo potencialmente fuerza bruta.
  • Un ataque de side channel en la forma en la que el protocolo codifica la contraseña, a través de un ataque basado en la caché (CVE-2019-9494) y en "timing". El resultado es que es posible un ataque similar a uno de diccionario.
Como prueba de concepto, los investigadores lanzaron cuatro herramientas separadas en GitHub que pueden usarse para probar las vulnerabilidades como se mencionó anteriormente.

  • Dragondrain: una herramienta que puede probar hasta qué punto un punto de acceso es vulnerable a los ataques de DoS contra el handshake de WPA3 Dragonfly.
  • Dragontime: una herramienta experimental para realizar ataques de tiempo contra el handshake de Dragonfly.
  • Dragonforce: una herramienta experimental que toma la información para recuperarse de los ataques de tiempo y realiza un ataque de partición de contraseñas.
  • Dragonslayer: una herramienta que implementa ataques contra EAP-pwd.
    Cabe recordar que se trata de ataques que necesitan fuerza bruta o diccionario para tener éxito, por lo que una contraseña suficientemente compleja mitiga el problema. Y por supuesto, que el número de fabricantes que ofrecen WPA3 por ahora es muy bajo comercialmente y que muy probablemente, cuando salgan al mercado ya habrán solucionado estos problemas.

    Se puede leer más información sobre estas vulnerabilidades en el sitio web dedicado de DragonBlood y en el documento de investigación [PDF], que también explica cómo pequeños cambios en el protocolo podrían evitar la mayoría de los ataques detallados por los investigadores.

    Fuente: THN | DragonBlood

    0 comentarios:

    Publicar un comentario

    Gracias por dejar un comentario en Segu-Info
    Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

    Gracias por comentar!