El actual estándar WPA2 se ha comprobado en varias ocasiones que no es seguro, la Wi-Fi Alliance anunció el nuevo estándar WPA3 donde solucionaban todas las vulnerabilidades anteriores,
haciendo el nuevo WPA3 mucho más robusto frente a posibles ataques, e
incluso si introducimos contraseñas que en un principio no son seguras.
Sin embargo, el investigador de seguridad Mathy Vanhoef y Eyal Ronen han
descubierto fallos de seguridad en WPA3, concretamente en el handshake llamado Dragonfly.
La principal novedad del nuevo estándar WPA3, es el handshake que
se utiliza entre los clientes que se conectan y los puntos de acceso
Wi-Fi o routers inalámbricos. Este nuevo handshake hace que sea casi imposible descifrar la
contraseña de una red, no obstante, los investigadores han descubierto
que, si un atacante se encuentra dentro del alcance de radio de una
víctima, aún puede recuperar la contraseña de la red inalámbrica. Esto
significa que un usuario malintencionado aún puede leer toda la
información intercambiada, información que se suponía que estaba cifrada de forma segura. Este ataque se puede usar no solo para revelar la contraseña WPA3, sino también para robar cualquier tráfico que se intercambie entre los clientes y el punto de acceso o router inalámbrico.
El handshake Dragonfly que utiliza WPA3 no solo se usa
cuando tenemos una autenticación con clave precompartida, es decir, una
contraseña compartida por todos y cada uno de los clientes inalámbricos
conectados, sino que también se usa cuando utilizamos autenticación en
un servidor RADIUS, concretamente Dragonfly también se
usa en EAP-pwd y los investigadores han descubierto que este método de
autenticación también está afectado. Esto significa que un usuario
malintencionado puede recuperar las credenciales de usuario. De hecho,
los fallos en WPA3 descubiertos permiten que un usuario malintencionado
se haga pasar por cualquier usuario en la red, sin necesidad de saber la
contraseña del propio usuario.
Todos estos fallos descubiertos por los investigadores, son debidos a
una mala implementación del propio algoritmo en el software de los
equipos.
Ataques “downgrade” en WPA3: convirtiendo WPA3 en WPA2 para hackear la red
El primer fallo de seguridad descubierto permite que un atacante fuerce a los clientes inalámbricos a ejecutar parcialmente handshake de 4 vías de WPA2, y posteriormente realizar el típico ataque de fuerza bruta o diccionario contra dicho handshake WPA2. De esta forma, una red “protegida” por WPA3, automáticamente se convierte en una red WPA2 que se puede hackear con los métodos que todos conocemos.
Debemos recordar que la Wi-Fi Alliance añadió un
modo de transición a WPA3, donde una red puede admitir WPA2 y WPA3 de
manera simultánea, ideal para proporcionar compatibilidad a los clientes
antiguos que no puedan operar con el nuevo estándar. Sin embargo, como
era de esperar, este ataque es vulnerable a ataques de “downgrade”.
Otro fallo de seguridad descubierto aquí se centra en el propio handshake que usa Dragonfly,
y es que se puede forzar a los clientes a usar la curva elíptica más
débil de las que normalmente usaría dicho cliente, esto hace más fácil
poder hackear la conexión. Por
ejemplo, si un cliente soporta las curvas elípticas P-521 y P-256, es
lógico usarlas en este orden, sin embargo, con este ataque podrá elegir
la P-256 más débil descartando la más robusta.
Ataques de canal lateral basado en caché de WPA3
Los ataques de canal lateral en WPA3 se centran en la forma de codificación de la contraseña de Dragonfly.
El ataque basado en caché es capaz de atacar el algoritmo
hast-to-curve, y el ataque basado en tiempo es capaz de explotar el
algoritmo has-to-group. Estos ataques hacen que se filtre información
que posteriormente se puede utilizar para realizar un ataque de
partición de claves, básicamente un ataque por diccionario. Según han
confirmado, los ataques son eficientes y muy baratos de
realizar: se puede romper una contraseña con 8 letras minúsculas con
tan solo 40 handshake capturados y 125 dólares en instancias de Amazon
EC2.
Ataques DoS contra un punto de acceso Wi-Fi con WPA3
Otro de los fallos de seguridad descubiertos por estos dos investigadores, son que un usuario malicioso puede sobrecargar un punto de acceso Wi-Fi o router inalámbrico,
iniciando una gran cantidad de handshakes con WPA3 habilitado. Aunque
WPA3 incorpora defensas para evitar esto, se puede omitir de manera
trivial, es decir, estas contramedidas no están funcionando actualmente
como deberían.
¿Ya no es seguro WPA3 y tendrán que desarrollar WPA4?
La Wi-Fi Alliance ha indicado que estas vulnerabilidades que han sido
reportadas, se pueden solucionar a través de una actualización de
firmware y software de los dispositivos que ya tenían implementado WPA3,
por tanto, cuando solucionen estos fallos WPA3 en
principio volvería a ser seguro. Debemos recordar que aún WPA3 no está
implementado por casi ningún fabricante, y a lo largo de este año iremos
viendo más equipos con este estándar de seguridad.
Recomendamos acceder a la web oficial de Dragonblood donde encontraréis toda la información técnica y el paper de esta investigación.
0 Comentarios