Calificación:
  • 0 voto(s) - 0 Media
  • 1
  • 2
  • 3
  • 4
  • 5
WiFi WPA3 ha sido hackeado antes de que empiecen a venderse routers.
#1
WiFi WPA3 ha sido hackeado antes  de que empiecen a venderse routers.

[Imagen: Yw9wPHs.png]



Ha pasado casi un año desde el lanzamiento del estándar de seguridad WPA3 WPA3 de la próxima generación y los investigadores han descubierto varias vulnerabilidades graves en el protocolo de seguridad inalámbrica que podrían permitir a los atacantes recuperar la contraseña de la red Wi-Fi .


WPA, o acceso protegido a Wi-Fi, es un estándar diseñado para autenticar dispositivos inalámbricos utilizando el protocolo de Estándar de cifrado avanzado (AES) y está pensado para evitar que los piratas informáticos escuchen sus datos inalámbricos.


El protocolo Wi-Fi Protected Access III (WPA3) se lanzó en un intento de solucionar las fallas técnicas del protocolo WPA2 desde el suelo, que durante mucho tiempo se consideró inseguro y se lo consideró vulnerable a KRACK (ataque de reinstalación de clave).


Aunque WPA3 se basa en un apretón de manos más seguro, conocido como Dragonfly , que apunta a proteger las redes Wi-Fi contra ataques de diccionario fuera de línea, los investigadores de seguridad Mathy Vanhoef y Eyal Ronen encontraron debilidades en la implementación temprana de WPA3-Personal, lo que permitió a un atacante recuperar WiFi. contraseñas abusando de la sincronización o las fugas de canal lateral basadas en caché.


"Concretamente, los atacantes pueden leer la información que se suponía que WPA3 cifraba de forma segura. Se puede abusar de ella para robar información sensible transmitida, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, etc.", afirman los investigadores.

En un artículo de investigación, apodado DragonBlood , publicado hoy, los investigadores detallaron dos tipos de fallas de diseño en WPA3: la primera lleva a ataques de downgrade y la segunda a fugas de canal lateral.


Dado que el protocolo WPA2 de 15 años de antigüedad ha sido ampliamente utilizado por miles de millones de dispositivos, la adopción generalizada de WPA3 no se realizará de la noche a la mañana. Para admitir dispositivos antiguos, los dispositivos con certificación WPA3 ofrecen un "modo de operación de transición" que se puede configurar para aceptar conexiones con WPA3-SAE y WPA2.


Los investigadores descubren que el modo de transición es vulnerable a los ataques de degradación, que los atacantes pueden abusar para configurar un AP no autorizado que solo admite WPA2, lo que obliga a los dispositivos compatibles con WPA3 a conectarse mediante el protocolo de enlace de 4 vías del inseguro WPA2.


"También descubrimos un ataque de baja calificación contra SAE [Autenticación Simultánea de la Igualdad de Manos, comúnmente conocido como Libélula], donde podemos forzar a un dispositivo a usar una curva elíptica más débil de la que normalmente usaría", dicen los investigadores.

Además, no se necesita una posición de hombre en el medio para llevar a cabo un ataque de baja calificación. En su lugar, los atacantes solo necesitan conocer el SSID de la red WPA3-SAE.


Los investigadores también detallan dos ataques de canal lateral (ataques basados en caché (CVE-2019-9494 ) y basados en sincronización (CVE-2019-9494)) contra el método de codificación de contraseña de Dragonfly que podría permitir a los atacantes realizar un ataque de partición de contraseña, similar a Un ataque de diccionario fuera de línea, para obtener la contraseña de Wi-Fi.


"Para nuestro ataque de partición de contraseñas, debemos registrar varios acuerdos con diferentes direcciones MAC. Podemos obtener acuerdos con diferentes direcciones MAC dirigiéndonos a múltiples clientes en la misma red (por ejemplo, convencer a varios usuarios para que descarguen la misma aplicación maliciosa). solo podemos atacar a un cliente, podemos configurar puntos de acceso no autorizados con el mismo SSID pero con una dirección MAC falsificada ".


Además de esto, el dúo también documentó un ataque de denegación de servicio que puede iniciarse sobrecargando un "AP al iniciar una gran cantidad de apretones de manos con un punto de acceso habilitado para WPA3", omitiendo el mecanismo anti-obstrucción de SAE que se supone evita los ataques DoS. .


Algunas de estas vulnerabilidades también afectan a los dispositivos que utilizan el protocolo EAP-pwd (Protocolo de autenticación extensible-Contraseña), que también se basa en el método de intercambio de claves autenticado con contraseña de Dragonfly.


Como prueba de concepto, los investigadores lanzarán en breve las siguientes cuatro herramientas separadas (en los repositorios de GitHub con un enlace a continuación) que pueden usarse para probar las vulnerabilidades como se mencionó anteriormente.

Dragondrain: una herramienta que puede probar hasta qué punto un punto de acceso es vulnerable a los ataques de Dos contra el saludo de la libélula de WPA3.
https://github.com/vanhoefm/dragondrain-and-time

Dragontime: una herramienta experimental para realizar ataques de tiempo contra el saludo de Dragonfly.
https://github.com/vanhoefm/dragondrain-and-time

Dragonforce: una herramienta experimental que toma la información para recuperarse de los ataques de tiempo y realiza un ataque de partición de contraseñas.
https://github.com/vanhoefm/dragonforce

Dragonslayer: una herramienta que implementa ataques contra EAP-pwd.
https://github.com/vanhoefm/dragonslayer



"Casi todos nuestros ataques son contra el método de codificación de contraseña de SAE, es decir, contra su algoritmo hash-to-group y hash-to-curve. Curiosamente, un simple cambio de este algoritmo habría evitado la mayoría de nuestros ataques", señalan los investigadores .

Alianza Wi-Fi que trabaja con los proveedores para solucionar problemas informados
https://www.wi-fi.org/security-update-april-2019

El dúo informó sobre sus hallazgos a WiFi Alliance, la organización sin fines de lucro que certifica los estándares de WiFi y los productos de Wi-Fi para la conformidad, reconoció los problemas y está trabajando con los proveedores para parchear los dispositivos con certificación WPA3 existentes.

"Las actualizaciones de software no requieren ningún cambio que afecte la interoperabilidad entre los dispositivos Wi-Fi. Los usuarios pueden consultar los sitios web de los proveedores de sus dispositivos para obtener más información", señala la Alianza WiFi en su comunicado de prensa .

"Las actualizaciones de software no requieren ningún cambio que afecte la interoperabilidad entre los dispositivos Wi-Fi. Los usuarios pueden esperar que todos sus dispositivos Wi-Fi, ya sean parcheados o no, sigan funcionando bien juntos".

Puede leer más información sobre estas vulnerabilidades en el sitio web dedicado de DragonBlood y en el documento de investigación [ PDF ], que también explica cómo pequeños cambios en el protocolo podrían evitar la mayoría de los ataques detallados por los investigadores.







Fuente:
https://www.redeszone.net/2019/04/10/dra...kear-wpa3/

https://wpa3.mathyvanhoef.com
#2
Muchas gracia por las herramientas nunca se esta muy seguro y hoy en día también existe herramientas para producir vulnerabilidad en los roouter
[Imagen: Nexo_Firma.gif]
WWW
#3
(11-04-2019, 11:07 AM)ReyNexo23 escribió: Muchas gracia por las herramientas nunca se esta muy seguro y hoy en día también existe herramientas para producir vulnerabilidad en los roouter

De nada, saludos.
#4
a ver si lo he entendido, sacan el 3 para arreglar problemas en el wpa2 y lo sacan con estos errores tan grandes? joder.. pues como para comprarse uno, para eso publico la contraseña wifi en el facebook.
#5
(22-04-2019, 04:03 PM)efbsfcd escribió: a ver si lo he entendido, sacan el 3 para arreglar problemas en el wpa2 y lo sacan con estos errores tan grandes? joder.. pues como para comprarse uno, para eso publico la contraseña wifi en el facebook.

Si, así es, van para atrás, en vez de para delante.
Saludos
#6
La verdad esta de risa. Hace un tiempo en la universidad estudie una alternativa que podria convertirse en estandar de cifrado si se le dedica tiempo a desarrollarlo. Se basa en sistemas caoticos, sistemas estocasticos, invariantes en el tiempo y muy muy sensibles a condiciones iniciales. Es decir que si por ejemplo una condicion inicial la inicias con 0.000000003454786463 y la vuelves a iniciar pero con un cambio en un solo numero por ejemplo 0.000000003454786473 va a llegar un momento en el tiempo que los numeros que generan son totalmente diferentes cuando se esperaria que generaran los mismos numeros o similares, pero no, son totalmente diferetnes.
#7
No lo entiendo, es otro caso igual que los iphone, que hacen que las nuevas actualizaciones saturen los iphone antiguo para reemplazarlo, vamos una estafa. Deberian de sacar los productos con mas pruebas de fallos.
#8
(24-04-2019, 01:37 AM)Masty escribió: La verdad esta de risa. Hace un tiempo en la universidad estudie una alternativa que podria convertirse en estandar de cifrado si se le dedica tiempo a desarrollarlo. Se basa en sistemas caoticos, sistemas estocasticos, invariantes en el tiempo y muy muy sensibles a condiciones iniciales. Es decir que si por ejemplo una condicion inicial la inicias con 0.000000003454786463 y la vuelves a iniciar pero con un cambio en un solo numero por ejemplo 0.000000003454786473 va a llegar un momento en el tiempo que los numeros que generan son totalmente diferentes cuando se esperaria que generaran los mismos numeros o similares, pero no, son totalmente diferetnes.

Hola, la verdad que es de risa 
Creo que lo que dices es la teoría del caos, existe la criptografía caótica.
Yo creo que por mucho que lo proteja, siempre va a tener alguna vulnerabilidad, la encuentran antes o después.
Visto está en los sistemas anticopias, imposible de hackear y al tiempo lo hackean de la manera más fácil, por ejemplo el caso de denuvo, se tardó en hackearlo, cifraba y descifraba de forma continua, era imposible de hackearlo, hacen un generador de claves y denuvo hackeado (CODEX) , siempre va a salir algo, creo que es imposible proteger algo en condiciones.
Gracias por contarnos lo y saludo.
#9
(24-04-2019, 06:32 PM)Sprystate escribió:
(24-04-2019, 01:37 AM)Masty escribió: La verdad esta de risa. Hace un tiempo en la universidad estudie una alternativa que podria convertirse en estandar de cifrado si se le dedica tiempo a desarrollarlo. Se basa en sistemas caoticos, sistemas estocasticos, invariantes en el tiempo y muy muy sensibles a condiciones iniciales. Es decir que si por ejemplo una condicion inicial la inicias con 0.000000003454786463 y la vuelves a iniciar pero con un cambio en un solo numero por ejemplo 0.000000003454786473 va a llegar un momento en el tiempo que los numeros que generan son totalmente diferentes cuando se esperaria que generaran los mismos numeros o similares, pero no, son totalmente diferetnes.

Hola, la verdad que es de risa 
Creo que lo que dices es la teoría del caos, existe la criptografía caótica.
Yo creo que por mucho que lo proteja, siempre va a tener alguna vulnerabilidad, la encuentran antes o después.
Visto está en los sistemas anticopias, imposible de hackear y al tiempo lo hackean de la manera más fácil, por ejemplo el caso de denuvo, se tardó en hackearlo, cifraba y descifraba de forma continua, era imposible de hackearlo, hacen un generador de claves y denuvo hackeado (CODEX) , siempre va a salir algo, creo que es imposible proteger algo en condiciones.
Gracias por contarnos lo y saludo.

Si, he trabajado con sistemas caoticos de 1,2, 3 y 4 estados. Pero como dices, siempre habra formas de romper los cifrados, por lo que nada puede mantenerse seguro por mucho tiempo. Pero tal vez puedan ser utiles para aplicaciones pequeñas para que esten lejos de todos los reflectores de los expertos en romper cifrados.
#10
Wifislax es una distribución de Linux con muchas herramientas para probar la seguridad de las redes.


Posibles temas similares…
Tema Autor Respuestas Vistas Último mensaje
  Popular sitio web de software de edición de video hackeado para propagar un troyano b Sprystate 12 428 26-04-2019, 09:48 PM
Último mensaje: Masty
  Seguridad en redes WiFi: Mitos y verdades jcifuentes 0 120 02-11-2018, 03:32 AM
Último mensaje: jcifuentes
  Facebook te alerta de haber sido infectado por DNSChanger R0bert0 6 1,096 03-09-2012, 11:35 PM
Último mensaje: zidrave



Usuarios navegando en este tema: 1 invitado(s)