El protocolo WPA3 de próxima generación, el cual lleva menos de un año desde su lanzamiento, ha sido expuesto por investigadores debido a múltiples vulnerabilidades graves que detectaron en el protocolo de seguridad inalámbrica que podrían permitir a los atacantes recuperar la contraseña de una red Wi-Fi.
WPA, o acceso protegido a Wi-Fi, es un estándar diseñado para autenticar dispositivos inalámbricos utilizando el protocolo Estándar de Cifrado Avanzado (AES) y está pensado para evitar que los piratas informáticos escuchen o monitoreen los datos de las redes.
El protocolo Wi-Fi Protected Access III (WPA3) fue lanzado para solucionar las deficiencias técnicas con el protocolo WPA2, que durante mucho tiempo se consideró como inseguro y se consideró vulnerable a ataques de tipo KRACK (Key Reinstallation Attack).
En la investigación, los investigadores detallaron dos tipos de fallas de diseño en WPA3: la primera lleva a ataques de downgrade y la segunda a fugas side-channel. Dado que el protocolo WPA2 lleva 15 años instaurado, y es ampliamente utilizado por miles de millones de dispositivos, la adopción generalizada de WPA3, para aquellos dispositivos antiguos, que cuenten con certificación WPA3, ofrecen un "modo de operación de transición" que se puede configurar para aceptar conexiones con WPA3-SAE y WPA2.
Los investigadores descubren que el modo de transición es vulnerable a los ataques de downgrade, que los atacantes pueden abusar para configurar un AP (Access Point) no autorizado que solo admite WPA2, lo que obliga a los dispositivos compatibles con WPA3 conectarse mediante el protocolo de enlace de 4 vías de WPA2.
Los investigadores también detallan dos ataques de side-channel: ataques basados en caché [CVE-2019-9494] y basados en sincronización [CVE-2019-9494], en contra del método de codificación de contraseña de Dragonfly (handshake propio de WPA3) que podría permitir a los atacantes realizar un ataque de partición de contraseña, similar a un ataque de diccionario fuera de línea, para obtener la contraseña Wi-Fi de la red víctima.
Además, dentro de la documentación, se registró un ataque de denegación de servicio (DoS) que puede producirse sobrecargando al "iniciar una gran cantidad de handshakes con un punto de acceso habilitado para WPA3", omitiendo el mecanismo anti-obstrucción de SAE que tiene como función evitar los ataques DoS.
Para mas detalles consulta el link de referencia el cual contiene las herramientas que se utilizaron para vulnerar este protocolo de red.
Para mas detalles consulta el link de referencia el cual contiene las herramientas que se utilizaron para vulnerar este protocolo de red.
REFERENCIA
COMENTARIOS