Fallos de seguridad en WPA3

Defectos de diseño e implementación de WPA3 permiten la recuperación de información cifrada en redes Wi-Fi.

WPA3 establece qué protocolos existentes debe admitir un dispositivo. No es una especificación, sino una certificación para proteger las redes Wi-Fi. Los dispositivos pueden obtener la certificación WPA3 para asegurar que implementan ciertos protocolos de manera interoperable.

Entre las ventajas de WPA3 sobre su predecesor WPA2, se encuentran la protección contra los ataques de diccionario fuera de línea y el re-envío de secretos. Gracias a la funcionalidad Dragonfly para el saludo entre dispositivos, es casi imposible descifrar la contraseña de una red con dispositivos con la certificación WPA3.

Sin embargo, en su estudio “Dragonblood: A Security Analysis of WPA3’s SAE Handshake“, los investigadores Mathy Vanhoef, de la Universidad de Nueva York Abu Dhabi; y Eyal Ronen, de la Universidad de Tel Aviv University y KU Leuven, afirman que con WPA3 es posible que un atacante pueda recuperar la contraseña de la red y robar información confidencial, como tarjetas de crédito, contraseñas, correos electrónicos, etc., cuando la víctima no utiliza una capa de protección adicional como HTTPS.

Encontraron defectos que podrían permitir ataques por degradación (downgrade) contra dispositivos con capacidad WPA3 así como debilidades en Dragonfly.

En su blog, en el que facilitan algunos scripts para probar ciertas vulnerabilidades, los investigadores señalan que un atacante puede abusar de las fallas descubiertas para recuperar la contraseña de la red Wi-Fi, lanzar ataques de consumo de recursos y forzar a los dispositivos a usar grupos de seguridad más débiles. Todos los ataques son contra redes domésticas (es decir, WPA3-Personal), donde una contraseña es compartida entre todos los usuarios.

Los ataques resultantes son eficientes y de bajo costo. Los ataques de degradación pueden explotarse utilizando las herramientas y el hardware de craqueo WPA2 existentes. Las vulnerabilidades pueden ser utilizadas para forzar con fuerza bruta todas las contraseñas en minúsculas de 8 caracteres.

Deja un comentario