Nueva Dragonblood vulnerabilidades afectan WPA3 y revelar contraseñas Wi-Fi

en abril de este año, los expertos en seguridad de la información Mathy Vanhoef y Eyal Ronen publicaron nuevas vulnerabilidades Dragonblood de WPA3. Esta es la información sobre un conjunto de problemas llamados Dragonblood – “En honor a” la libélula vulnerables, el mecanismo por el cual los clientes se autentican en dispositivos compatibles con el nuevo estándar WPA3.

UNAunque se pensaba previamente que este mecanismo “apretón de manos” era seguro, Wanhof y Ronen han demostrado que esta sugerencia era errónea.

Cinco vulnerabilidades han sido llamados Dragonblood, incluyendo denegación de servicio, dos problemas que conducen a fugas de canal lateral, y otros dos problemas asociados con las conexiones de versiones anteriores. Como resultado, Sangre de dragón permitido un atacante situado en la zona de acceso Wi-Fi para recuperar las contraseñas de la víctima y penetrar en la red.

Ahora Vanhof y Ronen han dado a conocer datos sobre dos vulnerabilidades más que aparecieron después de los representantes de la Alianza Wi-Fi preparados protección contra los insectos de origen. De manera similar a las vulnerabilidades de abril, estos nuevos problemas permiten a los atacantes “desagüe” información sobre las operaciones de cifrado y contraseñas WPA3 de fuerza bruta de las redes Wi-Fi.

“Es excepcionalmente difícil de poner en práctica todas las partes del WPA3 sin introducir fugas de canal lateral. El mejor enfoque para implementar de forma segura WPA3 que hemos encontrado hasta ahora es el de Microsoft: criptográfica de grupo único apoyo 19, y seguir sus técnicas para implementar el algoritmo de la caza y la ley del más fuerte”, - informe de los investigadores.

La primera vulnerabilidad recibido el identificador CVE-2019-13377 y afecta el mecanismo de apretón de manos WPA3 libélula con el uso de curvas Brainpool. El hecho es que en abril, expertos encontraron que el intercambio de claves basado en curvas elípticas de P-521 puede reducirse a una más débil P-256.

Como resultado, la Alianza Wi-Fi proveedores recomienda el uso de curvas Brainpool más fiables vez. sin embargo, Ahora los expertos escriben que este cambio sólo creó una nueva oportunidad para los ataques de canal lateral y permite craqueo de contraseñas usando la fuga.

“Incluso si se sigue el consejo de la Alianza Wi-Fi, implementaciones siguen corriendo el riesgo de ataques. Esto demuestra que la aplicación de la libélula y WPA3 sin fugas de canal lateral es sorprendentemente difícil. También, Una vez más, muestra que la creación privada recomendaciones y normas de seguridad es, en el mejor y en el peor irresponsable inepto”, - considerar Vanhoef y Ronen.

La segunda vulnerabilidad tiene el identificador CVE-2019 a 13.456 y está asociado con la implementación de EAP-pwd En el FreeRADIUS marco de referencia, que es utilizado por muchos vendedores. Al igual que en la anterior vulnerabilidad, el proceso de autenticación EAP-PWD en algunos dispositivos con cables de soporte FreeRADIUS a la fuga de información, lo que permite a un atacante para recuperar contraseñas.

Los expertos ya han anunciado sus conclusiones a la Alianza Wi-Fi y se encuentran ahora la presentación de informes que la fijación de las nuevas emisiones podría conducir a la liberación de WPA3.1. Se hace notar que las nuevas características de seguridad son incompatibles con WPA3, pero protegerá de la mayoría de los ataques desarrollados por Wanhof y Ronen.

Polina Lisovskaya

Trabajo como gerente de marketing desde hace años y me encanta buscar temas interesantes para ti.

Deja una respuesta

Botón volver arriba