Investigadores encuentran nuevas maneras de vulnerar WPA3



No ha pasado mucho tiempo desde que se público la implementación de WPA3, donde prometía ser mucho más seguro que sus predecesores, pero como todos sabemos, no existe nada 100% Seguro y esto no es la excepción.

Los mismos investigadores quienes descubrieron hace algunos meses la vulnerabilidad de Dragonblood, en WPA3 ahora encuentran dos nuevas fallas que permiten a los atacantes poder descubrir las password de las redes Wifi protegidas con WPA3.

WPA3, llego al mercado por la necesidad de poder dar protección a las redes inalámbricas, de múltiples ataques y vulnerabilidades que presentaba WPA2. Esta venia a proteger mejor las comunicaciones contra ataques en el handshake, y a dar protección contra ataques de diccionario, entre otros.

Los investigadores actualizaron el informe presentado en abril donde se señalaba una de las primeras debilidades descubiertas para WPA3, con dos nuevos tipos de ataque del tipo lateral.

Nuevo ataque de canal lateral contra WPA3 cuando se utilizan curvas Brainpool


La primera vulnerabilidad, identificada como CVE-2019-13377, es un ataque de canal lateral basado en el tiempo contra el handshake Dragonfly de WPA3 cuando se usan las curvas de Brainpool, que la Alianza WiFi recomendó a los proveedores usar como una de las recomendaciones de seguridad para agregar otra capa de seguridad .
"Sin embargo, descubrimos que el uso de las curvas de Brainpool introduce la segunda clase de fugas de canal lateral en el handshake Dragonfly de WPA3", dice el dúo en un aviso actualizado. "En otras palabras, incluso si se siguen los consejos de WiFi Alliance, las implementaciones siguen en riesgo de ataques".
"La nueva fuga de canal lateral se encuentra en el algoritmo de codificación de contraseña de Dragonfly", dijeron los investigadores, "confirmamos la nueva fuga de Brainpool en la práctica contra la última versión de Hostapd, y pudimos forzar la contraseña con fuerza bruta utilizando la información filtrada ".

Ataque de canal lateral contra la implementación EAP-PWD de FreeRADIUS

La segunda vulnerabilidad, identificada como CVE-2019-13456, es un error de fuga de información que reside en la implementación de EAP-pwd (Protocolo de autenticación de contraseña extensible) en FreeRADIUS, uno de los servidores RADIUS de código abierto más utilizados que las empresas utilizan como una base de datos central para autenticar usuarios remotos.


Mathy Vanhoef, uno de los dos investigadores que descubrió las fallas de Dragonblood, dijo que un atacante podría iniciar varios apretones de manos EAP-pwd para filtrar información, que luego se puede utilizar para recuperar la contraseña WiFi del usuario mediante la realización de ataques de diccionario y fuerza bruta.

Según los investigadores, la implementación del algoritmo Dragonfly y WPA3 sin fugas de canal lateral es sorprendentemente difícil, y las contramedidas compatibles con estos ataques son demasiado costosas para dispositivos livianos.




Los investigadores compartieron sus nuevos hallazgos con WiFi Alliance y tuitearon que "el estándar WiFi ahora se está actualizando con las defensas adecuadas, lo que podría conducir a WPA 3.1", pero desafortunadamente, las nuevas defensas no serían compatibles con la versión inicial de WPA3.