5 ago. 2019

Investigadores descubren nuevas formas de hackear WPA3

El mismo equipo de investigadores de ciberseguridad que descubrió varias vulnerabilidades graves, denominadas colectivamente Dragonblood, en el estándar de seguridad WiFi WPA3 lanzado hace unos meses, ahora ha descubierto otras dos fallas que podrían permitir a los atacantes encontrar las contraseñas WiFi.

El protocolo WiFi Protected Access III (WPA3) se lanzó hace un año en un intento de abordar las deficiencias técnicas del protocolo WPA2, que durante mucho tiempo se consideró inseguro y vulnerable a ataques KRACK.

WPA3 se basa en un handshake más seguro, llamado SAE (Simultaneous Authentication of Equals), que también se conoce como Dragonfly, que tiene como objetivo proteger las redes WiFi contra ataques de diccionario fuera de línea.

Sin embargo, en menos de un año, los investigadores de seguridad Mathy Vanhoef y Eyal Ronen encontraron varias debilidades (Dragonblood) en la implementación temprana de WPA3, permitiendo que un atacante recupere las contraseñas de WiFi al abusar de ataques de canal lateral timing or cache-based side-channel.

Poco después de esa divulgación, WiFi Alliance, la organización sin fines de lucro que supervisa la adopción del estándar WiFi, lanzó parches para abordar los problemas y creó recomendaciones de seguridad para mitigar los ataques iniciales de Dragonblood.

Pero resulta que esas recomendaciones de seguridad, que se crearon de forma privada sin colaborar con los investigadores, no son suficientes para proteger a los usuarios contra los ataques de Dragonblood. En cambio, abre dos nuevos ataques de canal lateral, que una vez más les permite a los atacantes robar su contraseña WiFi incluso si está utilizando la última versión del protocolo WiFi.

Nuevo ataque de canal lateral contra WPA3 cuando se utilizan curvas Brainpool

La primera vulnerabilidad, identificada como CVE-2019-13377, es un ataque de canal lateral basado en tiempo contra el handshake de Dragonfly de WPA3 cuando se usan las curvas de Brainpool (RFC 5639), que la Alianza WiFi recomendó a los proveedores usar como una de las recomendaciones de seguridad para agregar otra capa de seguridad.

"Descubrimos que el uso de las curvas de Brainpool introduce una segunda clase de fugas de canal lateral en el handshake Dragonfly de WPA3. En otras palabras, incluso si se siguen los consejos de WiFi Alliance, las implementaciones siguen en riesgo de ataques. La nueva fuga de canal lateral se encuentra en el algoritmo de codificación de contraseña de Dragonfly. Confirmamos el nuevo tipo de ataque en la práctica contra la última versión de Hostapd, y pudimos forzar la contraseña con fuerza bruta utilizando la información filtrada", dijeron los investigadores.

Ataque de canal lateral contra la implementación EAP-PWD de FreeRADIUS

La segunda vulnerabilidad, identificada como CVE-2019-13456, es un error de fuga de información que reside en la implementación de EAP-pwd (Extensible Authentication Protocol-Password) en FreeRADIUS, uno de los servidores RADIUS de código abierto más utilizados como una base de datos central para autenticar usuarios remotos.

Mathy Vanhoef, uno de los dos investigadores que descubrió las fallas de Dragonblood, dijo que un atacante podría iniciar varios handshakes EAP-pwd para filtrar información, que luego se puede utilizar para recuperar la contraseña WiFi del usuario mediante la realización de ataques de diccionario y fuerza bruta.

"El protocolo EAP-pwd usa internamente el handshakes Dragonfly, y este protocolo se usa en algunas redes empresariales donde los usuarios se autentican usando un nombre de usuario y contraseña", dijo Vanhoef a The Hacker News.

"Más preocupante aún, encontramos que el firmware WiFi de los chips Cypress solo ejecuta 8 iteraciones como mínimo para evitar fugas en los canales laterales. Aunque esto hace que los ataques sean más difíciles, no los evita". dijo el dúo.

Según los investigadores, la implementación del algoritmo Dragonfly y WPA3 sin fugas de canal lateral es sorprendentemente difícil, y las contramedidas compatibles con estos ataques son demasiado costosas para dispositivos livianos.

Los investigadores compartieron sus nuevos hallazgos con WiFi Alliance y tuitearon que "el estándar WiFi ahora se está actualizando con las defensas adecuadas, lo que podría conducir a WPA 3.1, pero desafortunadamente, las nuevas defensas no serían compatibles con la versión inicial de WPA3".

Mathy Vanhoef también le dijo a The Hacker News que es lamentable que WiFi Alliance haya creado sus pautas de seguridad en privado. "Si hubieran hecho esto públicamente, estos nuevos problemas podrían haberse evitado. Incluso la certificación WPA3 original se hizo en parte en privado, lo que tampoco fue ideal".

Vulnerabilidades actuales en WPA3

  • CERT ID #VU871675: Downgrade attack against WPA3-Transtition mode leading to dictionary attacks.
  • CERT ID #VU871675: Security group downgrade attack against WPA3's Dragonfly handshake.
  • CVE-2019-9494: Timing-based side-channel attack against WPA3's Dragonfly handshake.
  • CVE-2019-9494: Cache-based side-channel attack against WPA3's Dragonfly handshake.
  • CERT ID #VU871675: Resource consumption attack (i.e. denial of service) against WPA3's Dragonfly handshake.
  • CERT ID #VU871675: Overview of attacks specific to hostapd and wpa_supplicant (does not cover other implementations).
  • CVE-2019-9495: Cache-based side-channel attack against the EAP-pwd implementation of hostapd and wpa_supplicant.
  • CVE-2019-9497: Reflection attack against the EAP-pwd implementation of hostapd and wpa_supplicant.
  • CVE-2019-9498: Invalid curve attack against the EAP-pwd server of hostapd resulting in authentication bypass.
  • CVE-2019-9499: Invalid curve attack against the EAP-pwd client of wpa_supplicant resulting in server impersonation.
  • CVE-2019-11234: Reflection attack against the EAP-pwd implementation of FreeRADIUS.
  • CVE-2019-11235: Invalid curve attack against the EAP-pwd server of FreeRADIUS resulting in authentication bypass.
El trabajo de investigación detrás del ataque se titula Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAP-pwd, y se presentará en el IEEE Symposium on Security and Privacy del 18 al 20 de mayo de 2020 en Oakland, San Francisco. Las revisiones más antiguas del documento se pueden encontrar en eprint.

Fuente: THN

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!