Una nueva investigación revela vulnerabilidades en “un número limitado de las primeras implementaciones de WPA3™-Personal, donde esos dispositivos permiten la recopilación de información de canal lateral en un dispositivo que ejecuta el software de un atacante, no aplicar correctamente determinadas operaciones criptográficas, o usar elementos criptográficos inadecuados".
La divulgación de estas vulnerabilidades viene un año después de la puesta en marcha de la norma WPA3 que se introdujo para hacer frente a las deficiencias del protocolo WPA2. En agosto 2018, una nueva técnica fue descubierta que permitía a los atacantes romper WPA PSK (Pre-Shared Key) contraseñas y usuarios externos habilitados para capturar las credenciales de acceso fácil.
La técnica funcionó en contra 802.11i / p / q / r redes con funciones de roaming permitieron que puso casi cualquier router moderna en riesgo. La Wi-Fi Alliance, sin embargo, comenzado WPA3 desarrollo después del descubrimiento de la vulnerabilidad KRACK dentro del protocolo WPA2 que fue descubierto en 2017. Los atacantes de defectos permitido acceder a las transmisiones de Wi-Fi guardadas por el estándar WPA2.
En cuanto a las vulnerabilidades descubiertas en WPA3, que podrían permitir a atacantes para recuperar la contraseña de una red Wi-Fi apuntado.
WPA3 Dragonblood vulnerabilidades: Algunos detalles
En una trabajo de investigación, apodado Dragonblood, Se presentan dos tipos de defectos de diseño en WPA3. El primer grupo de defectos se asocia con ataques de versiones anteriores, y la segunda con fugas de canal lateral. La buena noticia es que las vulnerabilidades de todo pueden ser mitigados a través de las actualizaciones de software sin ningún impacto en la capacidad de los dispositivos para trabajar bien juntos, los investigadores dijeron. Además, no hay evidencia de que estas vulnerabilidades han sido explotados.
Debe tenerse en cuenta una de las principales ventajas es que de WPA3, gracias a su apretón de manos de la libélula subyacente, que es casi imposible de romper la clave de una red. Desafortunadamente, los investigadores descubierto que incluso con WPA3, actores de amenazas localizadas en las proximidades de la víctima todavía puede recuperar la contraseña de la red Wi-Fi.
Más específicamente, atacantes serán capaces de leer la información que se suponía WPA3 para cifrar de forma segura. Esta laguna puede ser aprovechado para robar información confidencial, como las tarjetas de crédito, contraseñas, mensajes de chat, mensajes de correo electrónico, entre otros, especialmente cuando se utiliza ninguna protección adicional, como HTTPS.
El apretón de manos de la libélula, que forma el núcleo de WPA3, También se utiliza en ciertas redes Wi-Fi que requieren un nombre de usuario y contraseña para control de acceso. Es decir, Libélula también se utiliza en el protocolo EAP-pwd. Desafortunadamente, nuestros ataques contra WPA3 también trabajan contra EAP-pwd, es decir, un adversario puede incluso recuperar la contraseña de un usuario cuando se utiliza EAP-pwd.
En una palabra, rebaja el ataque permite a los atacantes para obligar a un cliente para ejecutar parte de 4 vías apretón de manos de WPA2, que posteriormente se puede utilizar para realizar un ataque de fuerza bruta tradicional contra el apretón de manos WPA2 parcial. Adicionalmente, Los investigadores también descubrieron ataques contra degradar la propia apretón de manos de la libélula, que puede ser objeto de abuso para forzar una víctima en el uso de una curva elíptica más débil de lo que sería utilizar normalmente.
Como para el ataque de canal lateral, que se dirige específicamente método de codificación de la contraseña de la libélula. El ataque basado en caché explota de Dragonflys algoritmo de hash a la curva, y un ataque basado en el tiempo de los investigadores explota el algoritmo hash a grupo.
La información que se expone en estos ataques puede ser utilizado en un ataque de partición contraseña, que es similar a un ataque de diccionario. Estos ataques son eficientes y fáciles de llevar a cabo. De acuerdo con los investigadores, ataque de fuerza bruta todas las contraseñas de 8 caracteres en minúscula, menos que 40 Se necesitan un apretón de manos, y 125$ valor de instancias de Amazon EC2.
Los investigadores también descubrieron errores graves en la mayoría de los productos que implementan EAP-pwd. Estos insectos permiten a los actores de amenaza de hacerse pasar por cualquier usuario, y con ello acceder a la red Wi-Fi, sin conocer la contraseña del usuario. Aunque EAP-PWD no es tan popular, esto todavía plantea riesgos graves para muchos usuarios, e ilustra los riesgos de implementar de forma incorrecta la libélula.
Aquí están algunos identificadores correspondientes de los problemas detectados:
CERT caso ID: VU # 871675
CVE-2019-9494
CVE-2019-9495
CVE-2019-9496
CVE-2019-9497
CVE-2019-9498
CVE-2019-9499