WPA3-banner

Puede que no estés muy interesado por la seguridad de las redes WiFi, pero son extremadamente importantes para mantener nuestros datos seguros en cualquier momento contra ataques de ciberdelincuentes.

Por suerte, existen equipos que investigan todo tipo de vulnerabilidades, y con cada protocolo que ha sido lanzado se han encontrado fallas. El protocolo de acceso protegido WiFi en su tercera versión está siendo desarrollado, también es conocido como WPA3, pero sigue siendo vulnerable a los ataques, gracias a algunas fallas de diseño bastante graves.

Consiguen romper la seguridad de las redes WPA3, ya ha sido parcheado

Mathy Vanhoef y Eyal Ronen, autores del artículo «Analysing WPA3’s Dragonfly Handshake«, debaten acerca de esta última versión que ha sido vulnerada. Además, hablan irónicamente acerca de cómo el protocolo WPA3 tiene fallos que se resolvieron en WPA2 que fue lanzado en 2017.

hackers-en-la-oscuridad

Actualmente se permite que las redes WPA3 y WPA2 tengan la misma contraseña, por lo que un ciberdelincuente puede crear una red WPA2 con el fin de producir un ataque con el mismo SSID que el original. Los autores han comprobado que funciona en diversos dispositivos, incluido en el Galaxy S10.

WPA3 fue anunciado en junio de 2018, y algunos routers ya cuentan con este protocolo aunque continúan resolviendo problemas graves de protección frente a los atacantes que intentan acceder a nuestro router sin conocer la contraseña, y de hecho se ha conseguido.

El grave problema radica en la falta de algunas implementaciones de operaciones criptográficas, o utilizan elementos criptográficos inadecuados. Se ha conseguido robar información como contraseñas, mensajes, emails, etc. Todo ello accediendo desde el canal lateral sin necesidad de conocer la contraseña. El ataque se ha denominado Dragonblood.

dragonblood

Otro ataque consigue hacer un downgrade al handshake para que use el de 4 vías de WPA2, por lo que el router puede hackearse con un método de hace año y medio.

Los fallos ya han sido resueltos mediante una actualización de software, aplicando el pertinente parche de seguridad. La empresa Wi-Fi Alliance afirma que no han encontrado ninguna evidencia de que la vulnerabilidad se haya utilizado con fines maliciosos por un atacante.

«Investigaciones recientemente publicadas identificaron vulnerabilidades en un número limitado de implementaciones tempranas de WPA3 ™ -Personal, donde esos dispositivos permiten la recopilación de información de canales laterales en un dispositivo que ejecuta el software de un atacante, no implementan correctamente ciertas operaciones criptográficas, o utilizan elementos criptográficos inadecuados. WPA3-Personal se encuentra en las primeras etapas de la implementación, y la pequeña cantidad de fabricantes de dispositivos afectados ya ha comenzado a implementar parches para resolver los problemas. Todos estos problemas se pueden mitigar mediante actualizaciones de software sin ningún impacto en la capacidad de los dispositivos para funcionar bien. juntos. No hay evidencia de que estas vulnerabilidades hayan sido explotadas «. – Wi-Fi Alliance

Por último, puedes comprobar si tu dispositivo es vulnerable con las herramientas publicadas en GitHub:

  • Dragondrain: herramienta que permite comprobar si un punto de acceso es vulnerable a un ataque DDoS al handshake Dragonfly de WPA.
  • Dragontime: herramienta que permite realizar ataques con un tiempo definido contra el handshake Dragonfly.
  • Dragonforce: herramienta para realizar un ataque de partición de contraseñas.
  • Dragonslayer: herramienta que implementa ataques contra EAP-pwd.

De esta forma puedes comprobar si el dispositivo que usas a diario sufre estos problemas, de ser así, el fabricante pronto debería emitir una actualización que se instalará de forma automática para corregir los errores ocasionados y mantengas salvo la integridad de tus datos, también puedes hacerlo con la nueva herramienta de Google.

Dejar respuesta

Envía tu comentario
Por favor, introduce tu nombre