Calificación:
  • 0 voto(s) - 0 Media
  • 1
  • 2
  • 3
  • 4
  • 5
WiFi WPA3 ha sido hackeado antes de que empiecen a venderse routers.
#1
WiFi WPA3 ha sido hackeado antes  de que empiecen a venderse routers.

[Imagen: Yw9wPHs.png]



Ha pasado casi un año desde el lanzamiento del estándar de seguridad WPA3 WPA3 de la próxima generación y los investigadores han descubierto varias vulnerabilidades graves en el protocolo de seguridad inalámbrica que podrían permitir a los atacantes recuperar la contraseña de la red Wi-Fi .


WPA, o acceso protegido a Wi-Fi, es un estándar diseñado para autenticar dispositivos inalámbricos utilizando el protocolo de Estándar de cifrado avanzado (AES) y está pensado para evitar que los piratas informáticos escuchen sus datos inalámbricos.


El protocolo Wi-Fi Protected Access III (WPA3) se lanzó en un intento de solucionar las fallas técnicas del protocolo WPA2 desde el suelo, que durante mucho tiempo se consideró inseguro y se lo consideró vulnerable a KRACK (ataque de reinstalación de clave).


Aunque WPA3 se basa en un apretón de manos más seguro, conocido como Dragonfly , que apunta a proteger las redes Wi-Fi contra ataques de diccionario fuera de línea, los investigadores de seguridad Mathy Vanhoef y Eyal Ronen encontraron debilidades en la implementación temprana de WPA3-Personal, lo que permitió a un atacante recuperar WiFi. contraseñas abusando de la sincronización o las fugas de canal lateral basadas en caché.


"Concretamente, los atacantes pueden leer la información que se suponía que WPA3 cifraba de forma segura. Se puede abusar de ella para robar información sensible transmitida, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, etc.", afirman los investigadores.

En un artículo de investigación, apodado DragonBlood , publicado hoy, los investigadores detallaron dos tipos de fallas de diseño en WPA3: la primera lleva a ataques de downgrade y la segunda a fugas de canal lateral.


Dado que el protocolo WPA2 de 15 años de antigüedad ha sido ampliamente utilizado por miles de millones de dispositivos, la adopción generalizada de WPA3 no se realizará de la noche a la mañana. Para admitir dispositivos antiguos, los dispositivos con certificación WPA3 ofrecen un "modo de operación de transición" que se puede configurar para aceptar conexiones con WPA3-SAE y WPA2.


Los investigadores descubren que el modo de transición es vulnerable a los ataques de degradación, que los atacantes pueden abusar para configurar un AP no autorizado que solo admite WPA2, lo que obliga a los dispositivos compatibles con WPA3 a conectarse mediante el protocolo de enlace de 4 vías del inseguro WPA2.


"También descubrimos un ataque de baja calificación contra SAE [Autenticación Simultánea de la Igualdad de Manos, comúnmente conocido como Libélula], donde podemos forzar a un dispositivo a usar una curva elíptica más débil de la que normalmente usaría", dicen los investigadores.

Además, no se necesita una posición de hombre en el medio para llevar a cabo un ataque de baja calificación. En su lugar, los atacantes solo necesitan conocer el SSID de la red WPA3-SAE.


Los investigadores también detallan dos ataques de canal lateral (ataques basados en caché (CVE-2019-9494 ) y basados en sincronización (CVE-2019-9494)) contra el método de codificación de contraseña de Dragonfly que podría permitir a los atacantes realizar un ataque de partición de contraseña, similar a Un ataque de diccionario fuera de línea, para obtener la contraseña de Wi-Fi.


"Para nuestro ataque de partición de contraseñas, debemos registrar varios acuerdos con diferentes direcciones MAC. Podemos obtener acuerdos con diferentes direcciones MAC dirigiéndonos a múltiples clientes en la misma red (por ejemplo, convencer a varios usuarios para que descarguen la misma aplicación maliciosa). solo podemos atacar a un cliente, podemos configurar puntos de acceso no autorizados con el mismo SSID pero con una dirección MAC falsificada ".


Además de esto, el dúo también documentó un ataque de denegación de servicio que puede iniciarse sobrecargando un "AP al iniciar una gran cantidad de apretones de manos con un punto de acceso habilitado para WPA3", omitiendo el mecanismo anti-obstrucción de SAE que se supone evita los ataques DoS. .


Algunas de estas vulnerabilidades también afectan a los dispositivos que utilizan el protocolo EAP-pwd (Protocolo de autenticación extensible-Contraseña), que también se basa en el método de intercambio de claves autenticado con contraseña de Dragonfly.


Como prueba de concepto, los investigadores lanzarán en breve las siguientes cuatro herramientas separadas (en los repositorios de GitHub con un enlace a continuación) que pueden usarse para probar las vulnerabilidades como se mencionó anteriormente.

Dragondrain: una herramienta que puede probar hasta qué punto un punto de acceso es vulnerable a los ataques de Dos contra el saludo de la libélula de WPA3.
https://github.com/vanhoefm/dragondrain-and-time

Dragontime: una herramienta experimental para realizar ataques de tiempo contra el saludo de Dragonfly.
https://github.com/vanhoefm/dragondrain-and-time

Dragonforce: una herramienta experimental que toma la información para recuperarse de los ataques de tiempo y realiza un ataque de partición de contraseñas.
https://github.com/vanhoefm/dragonforce

Dragonslayer: una herramienta que implementa ataques contra EAP-pwd.
https://github.com/vanhoefm/dragonslayer



"Casi todos nuestros ataques son contra el método de codificación de contraseña de SAE, es decir, contra su algoritmo hash-to-group y hash-to-curve. Curiosamente, un simple cambio de este algoritmo habría evitado la mayoría de nuestros ataques", señalan los investigadores .

Alianza Wi-Fi que trabaja con los proveedores para solucionar problemas informados
https://www.wi-fi.org/security-update-april-2019

El dúo informó sobre sus hallazgos a WiFi Alliance, la organización sin fines de lucro que certifica los estándares de WiFi y los productos de Wi-Fi para la conformidad, reconoció los problemas y está trabajando con los proveedores para parchear los dispositivos con certificación WPA3 existentes.

"Las actualizaciones de software no requieren ningún cambio que afecte la interoperabilidad entre los dispositivos Wi-Fi. Los usuarios pueden consultar los sitios web de los proveedores de sus dispositivos para obtener más información", señala la Alianza WiFi en su comunicado de prensa .

"Las actualizaciones de software no requieren ningún cambio que afecte la interoperabilidad entre los dispositivos Wi-Fi. Los usuarios pueden esperar que todos sus dispositivos Wi-Fi, ya sean parcheados o no, sigan funcionando bien juntos".

Puede leer más información sobre estas vulnerabilidades en el sitio web dedicado de DragonBlood y en el documento de investigación [ PDF ], que también explica cómo pequeños cambios en el protocolo podrían evitar la mayoría de los ataques detallados por los investigadores.







Fuente:
https://www.redeszone.net/2019/04/10/dra...kear-wpa3/

https://wpa3.mathyvanhoef.com
Responder
#2
Muchas gracia por las herramientas nunca se esta muy seguro y hoy en día también existe herramientas para producir vulnerabilidad en los roouter
[Imagen: Nexo_Firma.gif]
WWW
Responder


Posibles temas similares...
Tema Autor Respuestas Vistas Último mensaje
  Popular sitio web de software de edición de video hackeado para propagar un troyano b Sprystate 2 51 14-04-2019, 09:34 AM
Último mensaje: alieninc
  Seguridad en redes WiFi: Mitos y verdades jcifuentes 0 74 02-11-2018, 03:32 AM
Último mensaje: jcifuentes
  Facebook te alerta de haber sido infectado por DNSChanger R0bert0 6 1,004 03-09-2012, 11:35 PM
Último mensaje: zidrave



Usuarios navegando en este tema: 1 invitado(s)