Dragonblood: Consiguen Hackear al nuevo WPA3

Iniciado por AXCESS, Abril 10, 2019, 05:21:45 PM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El actual estándar WPA2 se ha comprobado en varias ocasiones que no es seguro, la Wi-Fi Alliance anunció el nuevo estándar WPA3 donde solucionaban todas las vulnerabilidades anteriores, haciendo el nuevo WPA3 mucho más robusto frente a posibles ataques, e incluso si introducimos contraseñas que en un principio no son seguras. Sin embargo, el investigador de seguridad Mathy Vanhoef y Eyal Ronen han descubierto fallos de seguridad en WPA3, concretamente en el handshake llamado Dragonfly.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La principal novedad del nuevo estándar WPA3, es el handshake que se utiliza entre los clientes que se conectan y los puntos de acceso Wi-Fi o routers inalámbricos. Este nuevo handshake hace que sea casi imposible descifrar la contraseña de una red, no obstante, los investigadores han descubierto que, si un atacante se encuentra dentro del alcance de radio de una víctima, aún puede recuperar la contraseña de la red inalámbrica. Esto significa que un usuario malintencionado aún puede leer toda la información intercambiada, información que se suponía que estaba cifrada de forma segura. Este ataque se puede usar no solo para revelar la contraseña WPA3, sino también para robar cualquier tráfico que se intercambie entre los clientes y el punto de acceso o router inalámbrico.

El handshake Dragonfly que utiliza WPA3 no solo se usa cuando tenemos una autenticación con clave precompartida, es decir, una contraseña compartida por todos y cada uno de los clientes inalámbricos conectados, sino que también se usa cuando utilizamos autenticación en un servidor RADIUS, concretamente Dragonfly también se usa en EAP-pwd y los investigadores han descubierto que este método de autenticación también está afectado. Esto significa que un usuario malintencionado puede recuperar las credenciales de usuario. De hecho, los fallos en WPA3 descubiertos permiten que un usuario malintencionado se haga pasar por cualquier usuario en la red, sin necesidad de saber la contraseña del propio usuario.

Todos estos fallos descubiertos por los investigadores, son debidos a una mala implementación del propio algoritmo en el software de los equipos.

Ataques "downgrade" en WPA3: convirtiendo WPA3 en WPA2 para hackear la red

El primer fallo de seguridad descubierto permite que un atacante fuerce a los clientes inalámbricos a ejecutar parcialmente handshake de 4 vías de WPA2, y posteriormente realizar el típico ataque de fuerza bruta o diccionario contra dicho handshake WPA2. De esta forma, una red "protegida" por WPA3, automáticamente se convierte en una red WPA2 que se puede hackear con los métodos que todos conocemos.

Debemos recordar que la Wi-Fi Alliance añadió un modo de transición a WPA3, donde una red puede admitir WPA2 y WPA3 de manera simultánea, ideal para proporcionar compatibilidad a los clientes antiguos que no puedan operar con el nuevo estándar. Sin embargo, como era de esperar, este ataque es vulnerable a ataques de "downgrade".

Otro fallo de seguridad descubierto aquí se centra en el propio handshake que usa Dragonfly, y es que se puede forzar a los clientes a usar la curva elíptica más débil de las que normalmente usaría dicho cliente, esto hace más fácil poder hackear la conexión. Por ejemplo, si un cliente soporta las curvas elípticas P-521 y P-256, es lógico usarlas en este orden, sin embargo, con este ataque podrá elegir la P-256 más débil descartando la más robusta.

Ataques de canal lateral basado en caché de WPA3

Los ataques de canal lateral en WPA3 se centran en la forma de codificación de la contraseña de Dragonfly. El ataque basado en caché es capaz de atacar el algoritmo hast-to-curve, y el ataque basado en tiempo es capaz de explotar el algoritmo has-to-group. Estos ataques hacen que se filtre información que posteriormente se puede utilizar para realizar un ataque de partición de claves, básicamente un ataque por diccionario. Según han confirmado, los ataques son eficientes y muy baratos de realizar: se puede romper una contraseña con 8 letras minúsculas con tan solo 40 handshake capturados y 125 dólares en instancias de Amazon EC2.

Ataques DoS contra un punto de acceso Wi-Fi con WPA3

Otro de los fallos de seguridad descubiertos por estos dos investigadores, son que un usuario malicioso puede sobrecargar un punto de acceso Wi-Fi o router inalámbrico, iniciando una gran cantidad de handshakes con WPA3 habilitado. Aunque WPA3 incorpora defensas para evitar esto, se puede omitir de manera trivial, es decir, estas contramedidas no están funcionando actualmente como deberían.

¿Ya no es seguro WPA3 y tendrán que desarrollar WPA4?

La Wi-Fi Alliance ha indicado que estas vulnerabilidades que han sido reportadas, se pueden solucionar a través de una actualización de firmware y software de los dispositivos que ya tenían implementado WPA3, por tanto, cuando solucionen estos fallos WPA3 en principio volvería a ser seguro. Debemos recordar que aún WPA3 no está implementado por casi ningún fabricante, y a lo largo de este año iremos viendo más equipos con este estándar de seguridad.

La Wi-Fi Alliance mejorará la búsqueda de vulnerabilidades para evitar casos como el de Dragonblood


La asociación se encuentra profundamente consternada por este hecho, ya que habían creado WPA3 para ser prácticamente inhackeable, pero el descubrimiento de una vulnerabilidad cuando apenas un puñado de routers lo utilizan hace que su camino empiece con mal pie.

El descubridor de estos fallos fue Mathy Vanhoef, el mismo que ya consiguió hackear WPA2 en octubre de 2017 y nuevamente en octubre de 2018. Nada más descubrir los fallos, se puso en contacto con la Wi-Fi Alliance, y ha mantenido toda la información en secreto hasta que tanto las asociaciones como él han decidido publicar los hechos una vez han tenido el tiempo adecuado para parchear los fallos.

Para evitar que estos problemas vuelvan a repetirse en un futuro, la Wi-Fi Alliance afirma que ahora incluye una serie de pruebas adicionales dentro del programa de certificación de WiFi para evitar que haya vulnerabilidades en los dispositivos de red que utilicen el popular protocolo inalámbrico. Así, también afirma que está comunicándose con los fabricantes afectados por la vulnerabilidad para implementar las soluciones en los routers y dispositivos que hay en el mercado y en los que planeaban lanzar próximamente.

El código de las vulnerabilidades es el siguiente:

•   CERT case ID: VU#871675
•   CVE-2019-9494
•   CVE-2019-9495
•   CVE-2019-9496
•   CVE-2019-9497
•   CVE-2019-9498
•   CVE-2019-9499

Para más información:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
Hacking Land
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta