Home Sociedad Nuevas fallas del protocolo WPA3, permiten a los delincuentes robar contraseñas Wi-Fi

Nuevas fallas del protocolo WPA3, permiten a los delincuentes robar contraseñas Wi-Fi

Los atacantes pueden leer la información que se suponía que WPA3 encriptaba de forma segura. Puede abusarse de esto para robar información sensible transmitida como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, etc.”, explicaron los expertos, en su artículo titulado Dragonblood: Un análisis de seguridad del apretón de manos SAE de WPA3.

Los investigadores descubrieron dos tipos de fallas de diseño diferentes en WPA3, donde ambas vulnerabilidades pueden ser explotadas para recuperar la contraseña utilizada por la red Wi-Fi. El primer tipo son los ataques de downgrade, y el segundo tipo son las fugas de los canales laterales que revelan información sobre la contraseña que se está utilizando.

La primera vulnerabilidad, es que el ataque de downgrade en WP3 se debe a un modo de transición que permite a una red soportar simultáneamente tanto WPA2 como WPA3.

“Nuestro ataque de descenso permite a un adversario forzar a un cliente a ejecutar parcialmente el apretón de manos de 4 vías de WPA2, que posteriormente puede ser utilizado para realizar un ataque tradicional de fuerza bruta contra el apretón de manos parcial de WPA2. Además, también descubrimos ataques de degradación contra el propio apretón de manos de Libélula, lo que puede ser un abuso para forzar a una víctima a usar una curva elíptica más débil de lo que normalmente usaría”, agregaron los investigadores.

La segunda falla, las fugas en los canales laterales, permite a los atacantes lanzar ataques de canal lateral basados en la caché y en el tiempo debido a las vulnerabilidades en el apretón de manos de Dragonfly.

“Nuestros ataques de canal lateral se dirigen al método de codificación de contraseña de Dragonfly. El ataque basado en caché explota el algoritmo hash-to-curve de Dragonfly, y nuestro ataque basado en tiempo explota el algoritmo hash-to-group. La información que se filtra en estos ataques puede ser usada para realizar un ataque de particionamiento de contraseñas, que es similar a un ataque de diccionario”.

Similar a los ataques con diccionarios, los ataques de canal lateral son eficientes y de bajo costo, señalaron los investigadores. Pudieron usar fuerza bruta en todas las contraseñas de 8 caracteres en minúsculas que requerían menos de 40 apretones de manos y 125 dólares en casos de Amazon EC2.

Con información de: Redes Zone.