WPA3 Hackeado (Dragonblood): Detalles técnicos de como lo consiguieron.

El actual estándar WPA2 se ha comprobado en varias ocasiones que no es seguro, la Wi-Fi Alliance anunció el nuevo estándar WPA3 donde solucionaban todas las vulnerabilidades anteriores, haciendo el nuevo WPA3 mucho más robusto frente a posibles ataques, e incluso si introducimos contraseñas que en un principio no son seguras. Sin embargo, el investigador de seguridad Mathy Vanhoef y Eyal Ronen han descubierto fallos de seguridad en WPA3, concretamente en el handshake llamado Dragonfly.

La principal novedad del nuevo estándar WPA3, es el handshake que se utiliza entre los clientes que se conectan y los puntos de acceso Wi-Fi o routers inalámbricos. Este nuevo handshake hace que sea casi imposible descifrar la contraseña de una red, no obstante, los investigadores han descubierto que, si un atacante se encuentra dentro del alcance de radio de una víctima, aún puede recuperar la contraseña de la red inalámbrica. Esto significa que un usuario malintencionado aún puede leer toda la información intercambiada, información que se suponía que estaba cifrada de forma segura. Este ataque se puede usar no solo para revelar la contraseña WPA3, sino también para robar cualquier tráfico que se intercambie entre los clientes y el punto de acceso o router inalámbrico.

El handshake Dragonfly que utiliza WPA3 no solo se usa cuando tenemos una autenticación con clave precompartida, es decir, una contraseña compartida por todos y cada uno de los clientes inalámbricos conectados, sino que también se usa cuando utilizamos autenticación en un servidor RADIUS, concretamente Dragonfly también se usa en EAP-pwd y los investigadores han descubierto que este método de autenticación también está afectado. Esto significa que un usuario malintencionado puede recuperar las credenciales de usuario. De hecho, los fallos en WPA3 descubiertos permiten que un usuario malintencionado se haga pasar por cualquier usuario en la red, sin necesidad de saber la contraseña del propio usuario.

Todos estos fallos descubiertos por los investigadores, son debidos a una mala implementación del propio algoritmo en el software de los equipos.

_____________________________________________________________________
También le puede interesar:
Zero Day sin parches en los navegadores Microsoft Edge e IE se revelaron úblicamente.
_____________________________________________________________________

Ataques “downgrade” en WPA3: convirtiendo WPA3 en WPA2 para hackear la red

El primer fallo de seguridad descubierto permite que un atacante fuerce a los clientes inalámbricos a ejecutar parcialmente handshake de 4 vías de WPA2, y posteriormente realizar el típico ataque de fuerza bruta o diccionario contra dicho handshake WPA2. De esta forma, una red “protegida” por WPA3, automáticamente se convierte en una red WPA2 que se puede hackear con los métodos que todos conocemos.

Debemos recordar que la Wi-Fi Alliance añadió un modo de transición a WPA3, donde una red puede admitir WPA2 y WPA3 de manera simultánea, ideal para proporcionar compatibilidad a los clientes antiguos que no puedan operar con el nuevo estándar. Sin embargo, como era de esperar, este ataque es vulnerable a ataques de “downgrade”.

Otro fallo de seguridad descubierto aquí se centra en el propio handshake que usa Dragonfly, y es que se puede forzar a los clientes a usar la curva elíptica más débil de las que normalmente usaría dicho cliente, esto hace más fácil poder hackear la conexión. Por ejemplo, si un cliente soporta las curvas elípticas P-521 y P-256, es lógico usarlas en este orden, sin embargo, con este ataque podrá elegir la P-256 más débil descartando la más robusta.

Ataques de canal lateral basado en caché de WPA3

Los ataques de canal lateral en WPA3 se centran en la forma de codificación de la contraseña de Dragonfly. El ataque basado en caché es capaz de atacar el algoritmo hast-to-curve, y el ataque basado en tiempo es capaz de explotar el algoritmo has-to-group. Estos ataques hacen que se filtre información que posteriormente se puede utilizar para realizar un ataque de partición de claves, básicamente un ataque por diccionario. Según han confirmado, los ataques son eficientes y muy baratos de realizar: se puede romper una contraseña con 8 letras minúsculas con tan solo 40 handshake capturados y 125 dólares en instancias de Amazon EC2.

Ataques DoS contra un punto de acceso Wi-Fi con WPA3

Otro de los fallos de seguridad descubiertos por estos dos investigadores, son que un usuario malicioso puede sobrecargar un punto de acceso Wi-Fi o router inalámbrico, iniciando una gran cantidad de handshakes con WPA3 habilitado. Aunque WPA3 incorpora defensas para evitar esto, se puede omitir de manera trivial, es decir, estas contramedidas no están funcionando actualmente como deberían.

¿Ya no es seguro WPA3 y tendrán que desarrollar WPA4?

La Wi-Fi Alliance ha indicado que estas vulnerabilidades que han sido reportadas, se pueden solucionar a través de una actualización de firmware y software de los dispositivos que ya tenían implementado WPA3, por tanto, cuando solucionen estos fallos WPA3 en principio volvería a ser seguro. Debemos recordar que aún WPA3 no está implementado por casi ningún fabricante, y a lo largo de este año iremos viendo más equipos con este estándar de seguridad.

_________________________________________________________________________
También le puede interesar:

° CEH Practice Test. La mejor Aplicación Android para Practicar el Examen “Certified Ethical Hacker” CEH!

° Seguridad Informatica Actual. La Aplicación Android de Nuestro Sitio WEB!
_________________________________________________________________________

Recomendamos acceder a la web oficial de Dragonblood donde encontraréis toda la información técnica y el paper de esta investigación.

___________________________________________________________________
Tomado de: www.redeszone.net/
Se Respetan Derechos de Autor

1213total visits,3visits today