WPA3-

Dos investigadores (Mathy Vanhoef y Eyal Ronen) dieron a conocer sobre un nuevo método de ataque el cual ya está catalogado en el CVE-2019-13377 el cual este fallo afecta a las redes inalámbricas que utilizan la tecnología de seguridad WPA3 permite obtener información sobre las características de la contraseña que puede usarse para seleccionarla en un modo sin conexión El problema se manifiesta en la versión actual de Hostapd.

Estos mismos investigadores identificaron de igual forma hace algunos meses seis vulnerabilidades en WPA3, especialmente en términos del mecanismo de autenticación SAE, también conocido como Dragonfly. Estos ataques parecen ataques de diccionario y permiten que un oponente recupere la contraseña al abusar de las fugas de los canales laterales o secundarios.

Además, realizaron una gran cantidad de ataques a los diversos mecanismos que conforman el protocolo WPA3, como un ataque de diccionario contra WPA3 cuando funciona en modo de transición, un ataque lateral en microarquitectura basado en un caché contra SAE Handshake y aprovecharon la oportunidad para mostrar cómo se puede usar el tiempo recuperado y la información del caché para llevar a cabo un “password partition attacks” sin conexión.

Esto permite que un atacante recupere la contraseña utilizada por la víctima.

Sin embargo, el análisis mostró que el uso de Brainpool conduce a la aparición de una nueva clase de fugas en canales de terceros en el algoritmo de coincidencia de conexión Dragonfly utilizado en WPA3, que proporciona protección contra adivinar contraseñas en modo fuera de línea.

El problema identificado demuestra que crear implementaciones de Dragonfly y WPA3, eliminadas de las filtraciones de datos a través de canales de terceros, es una tarea extremadamente difícil y también muestra la inconsistencia del modelo de desarrollo de estándares a puerta cerrada sin realizar una discusión pública de los métodos propuestos y la auditoría por parte de la comunidad.

Cuando se utiliza ECC Brainpool al codificar una contraseña, el algoritmo Dragonfly realiza varias iteraciones preliminares con una contraseña relacionada con el cálculo rápido de un hash corto antes de aplicar la curva elíptica. Hasta que se encuentre un hash corto, las operaciones realizadas dependen directamente de la contraseña y la dirección MAC del cliente.

Sobre las nuevas vulnerabilidades

En el runtime que se correlaciona con el número de iteraciones y los retrasos entre las operaciones durante las iteraciones preliminares se pueden medir y usar para determinar las características de la contraseña, que se pueden usar sin conexión para aclarar la elección correcta de las partes de la contraseña durante su selección.

Para realizar un ataque, debe tener acceso al sistema del usuario que se conecta a la red inalámbrica.

Además, los investigadores identificaron una segunda vulnerabilidad (CVE-2019-13456) asociada con la fuga de información en la implementación del protocolo EAP-pwd usando el algoritmo Dragonfly.

El problema es específico del servidor FreeRADIUS RADIUS y según la filtración de información a través de canales de terceros, así como la primera vulnerabilidad, puede simplificar significativamente la selección de contraseña.

En combinación con un método mejorado de detección de ruido durante la medición de retrasos, para determinar el número de iteraciones, es suficiente llevar a cabo 75 mediciones para una dirección MAC.

Los ataques resultantes son eficientes y de bajo costo . Por ejemplo, los ataques de degradación pueden explotarse utilizando herramientas y hardware de craqueo WPA2 existentes. Las vulnerabilidades de canal lateral pueden, por ejemplo, ser abusadas para llevar a cabo un ataque de fuerza bruta utilizando los diccionarios más grandes conocidos con tan solo $ 1 en instancias de Amazon EC2.

Los métodos para mejorar la seguridad del protocolo para bloquear los problemas identificados ya se han incluido en versiones preliminares de futuros estándares de Wi-Fi ( WPA 3.1 ) y EAP-pwd .

Afortunadamente, como resultado de la investigación, tanto el estándar Wi-Fi como EAP-pwd se están actualizando con un protocolo más seguro . Aunque esta actualización no es compatible con versiones anteriores de las implementaciones actuales de WPA3, evita la mayoría de nuestros ataques.

 

Fuente: wpa3.mathyvanhoef | desdelinux

¿Quién está en línea?

Hay 6464 invitados y ningún miembro en línea