El WiFi WPA3 hackeado otra vez: dos vulnerabilidades permiten robar tu contraseña

Mathy Vanhoef es un nombre que no gusta nada en la Wi-Fi Alliance. Este investigador de seguridad fue el primero en encontrar la vulnerabilidad KRACK de WPA2 que forzó la creación de WPA3. Más adelante, descubrió nuevas vulnerabilidades en WPA2 en agosto de 2018 y en octubre de 2018. A partir de que la Wi-Fi Alliance anunciase WPA3, Vanhoef se propuso analizar la seguridad de este nuevo método de protección para el WiFi, y en abril de este año encontró una vulnerabilidad bautizada como Dragonblood. Ahora, ha encontrado dos vulnerabilidades más relacionadas con ella.

En concreto, Mathy Vanhoef ha descubierto dos vulnerabilidades junto a otro investigador llamado Eyal Ronel. Estos fallos se encuentran en las recomendaciones de seguridad que hace la Wi-Fi Alliance a los fabricantes para mitigar los ataques basados en Dragonblood. A través de esos fallos, un atacante puede conocer las operaciones criptográficas de WPA3 y extraer la contraseña del WiFi mediante fuerza bruta.

Dos vulnerabilidades del WiFi WPA3 permiten obtener la contraseña

El primer fallo, CVE-2019-13377, afecta al handshake Dragonfly de WPA3 cuando se usan curvas Brainpool para el cifrado. Dragonfly es el mecanismo de autenticación entre el usuario y el punto de acceso. Inicialmente, la Wi-Fi Alliance usó curvas elípticas P521 para el cifrado, pero los investigadores descubrieron que se podía hacer un downgrade para que usasen P-256, que es mucho más fácil de hackear.

wpa3 wifi vulnerabilidad

Por ello, a raíz de la publicación de Dragonblood, decidieron recomendar usar las curvas Brainpool. El problema es que Brainpool introduce una nueva vulnerabilidad que permite filtrar información mediante un ataque de canal lateral a la hora de hacer el handshake. Gracias a ello, pudieron obtener la contraseña WiFi usando fuerza bruta.

Leer:   Portátiles Lenovo según tus necesidades y presupuesto para este año 2020

En segundo lugar, la vulnerabilidad CVE-2019-13456 afecta a la implementación de EAP-pwd en el framework FreeRADIUS que usan muchos fabricantes para dar soporte a la conectividad WiFi. EAP-pwd (Extensible Authentication Protocol) es un sistema de verificación presente en WPA y WPA2, y que por temas de compatibilidad se sigue soportando en WPA3. El problema es que, como ocurre con la anterior vulnerabilidad, también permite filtrar información del proceso de autenticación con dispositivos que soporten FreeRADIUS, permitiendo a un atacante obtener la contraseña WiFi.

La Wi-Fi Alliance podría tener que crear WPA 3.1

Como consecuencia de estos fallos, la Wi-Fi Alliance se podría ver obligada a crear WPA 3.1, ya que las soluciones para este fallo no son retrocompatibles con las implementaciones actuales de WPA3. Vanhoef ha criticado a la Wi-Fi Alliance por el desarrollo cerrado que está haciendo con WPA3, lo cual impide que la comunidad pueda contribuir a su seguridad, pudiendo evitar la aparición de graves vulnerabilidades como las descubiertas este mes.

Es muy difícil implementar Dragonfly en WPA3 sin que haya ataques de canal lateral, y muestra que basar la seguridad de un estándar en «recomendaciones» a los fabricantes es una irresponsabilidad por parte de la Wi-Fi Alliance, según afirma Vanhoef. Algunos dispositivos de bajo consumo pueden decidir no implementar todas las medidas que protegen de las vulnerabilidades que Vanhoef ha descubierto, lo que los expone a ataques.

Gracias por leer absolutoyrelativo.com. ¡Hasta la próxima!

Deja un comentario