Fallas de seguridad en el protocolo WPA3 permiten hackear la contraseña WiFi

Estándar

Ha pasado casi un año desde el lanzamiento del nuevo estándar de seguridad Wi-Fi WPA3 y los investigadores han descubierto varias vulnerabilidades graves en el protocolo de seguridad inalámbrica que podrían permitir a los atacantes recuperar la contraseña de la red Wi-Fi.

WPA, o Wi-Fi Protected Access, es un estándar diseñado para autenticar dispositivos inalámbricos utilizando el protocolo de Estándar de cifrado avanzado (AES) y está pensado para evitar que los piratas informáticos escuchen sus datos inalámbricos.

El protocolo Wi-Fi Protected Access III (WPA3) se lanzó en un intento de solucionar las fallas técnicas del protocolo WPA2, que durante mucho tiempo se consideró inseguro y se lo consideró vulnerable a KRACK (ataque de reinstalación de clave).

Aunque WPA3 se basa en un apretón de manos más seguro, conocido como Dragonfly, que apunta a proteger las redes Wi-Fi contra ataques de diccionario fuera de línea, los investigadores de seguridad Mathy Vanhoef y Eyal Ronen encontraron debilidades en la implementación temprana de WPA3-Personal, lo que permitió a un atacante recuperar contraseñas Wi-Fi abusando de la sincronización o las fugas de canal lateral basadas en caché.

En un artículo de investigación, apodado DragonBlood, publicado ayer (10 de abril), los investigadores detallaron dos tipos de fallas de diseño en WPA3: la primera lleva a ataques de downgrade y la segunda a fugas de canal lateral.

Dado que el protocolo WPA2 de 15 años de antigüedad ha sido ampliamente utilizado por miles de millones de dispositivos, la adopción generalizada de WPA3 no se realizará de la noche a la mañana. Para admitir dispositivos antiguos, los dispositivos con certificación WPA3 ofrecen un “modo de operación de transición” que se puede configurar para aceptar conexiones con WPA3-SAE y WPA2.

Los investigadores descubrieron que el modo de transición es vulnerable a los ataques de degradación, que los atacantes pueden abusar para configurar un AP no autorizado que solo admite WPA2, lo que obliga a los dispositivos compatibles con WPA3 a conectarse mediante el protocolo de enlace de 4 vías del inseguro WPA2.

Además, no se necesita una posición de hombre en el medio para llevar a cabo un ataque de baja calificación. En su lugar, los atacantes solo necesitan conocer el SSID de la red WPA3-SAE.

Los investigadores también detallan dos ataques de canal lateral: los ataques basados en caché (CVE-2019-9494) y los basados en sincronización (CVE-2019-9495)) contra el método de codificación de contraseña de Dragonfly que podría permitir a los atacantes realizar un ataque de partición de contraseña, similar a un ataque de diccionario fuera de línea, para obtener la contraseña de Wi-Fi.

Además de lo anterior, el dúo de investigadores también documentó un ataque de denegación de servicio que puede iniciarse sobrecargando un AP al iniciar una gran cantidad de apretones de manos con un punto de acceso habilitado para WPA3, omitiendo el mecanismo anti-obstrucción de SAE que se supone evita estos ataques DoS.

Algunas de estas vulnerabilidades también afectan a los dispositivos que utilizan el protocolo EAP-pwd (Protocolo de autenticación extensible-Contraseña), que también se basa en el método de intercambio de claves autenticado con contraseña de Dragonfly.

Como prueba de concepto, los investigadores lanzarán en breve las siguientes cuatro herramientas separadas (en los repositorios de GitHub con un enlace a continuación) que pueden usarse para probar las vulnerabilidades como se mencionó anteriormente.

Dragondrain: una herramienta que puede probar hasta qué punto un punto de acceso es vulnerable a los ataques de DoS contra el saludo Dragonfly de WPA3.

Dragontime: una herramienta experimental para realizar ataques de tiempo contra el saludo de Dragonfly.

Dragonforce: una herramienta experimental que toma la información para recuperarse de los ataques de tiempo y realiza un ataque de partición de contraseñas.

Dragonslayer: una herramienta que implementa ataques contra EAP-pwd.

Los investigadores informaron sobre sus hallazgos a WiFi Alliance, la organización sin fines de lucro que certifica los estándares de WiFi y los productos de Wi-Fi para la conformidad, la cual reconoció los problemas y está trabajando con los proveedores para parchear los dispositivos con certificación WPA3 existentes.

Esto fue lo que informó la WiFi Alliance en su comunicado oficial:

Las actualizaciones de software no requieren ningún cambio que afecte la interoperabilidad entre dispositivos Wi-Fi. Los usuarios pueden consultar los sitios web de los proveedores de sus dispositivos para obtener más información.

Las actualizaciones de software no requieren ningún cambio que afecte la interoperabilidad entre dispositivos Wi-Fi. Los usuarios pueden esperar que todos sus dispositivos Wi-Fi, ya sean parcheados o no, continúen funcionando bien juntos.

Esperemos que pronto estas nuevas vulnerabilidades queden parchadas y contemos con un estándar WiFi seguro.