En concreto, Mathy Vanhoef ha descubierto dos vulnerabilidades junto a otro investigador llamado Eyal Ronel. Estos fallos se encuentran en las recomendaciones de seguridad que hace la Wi-Fi Alliance a los fabricantes para mitigar los ataques basados en Dragonblood. A través de esos fallos, un atacante puede conocer las operaciones criptográficas de WPA3 y extraer la contraseña del WiFi mediante fuerza bruta.

Dos vulnerabilidades del WiFi WPA3 permiten obtener la contraseña del WiFi

El primer fallo, CVE-2019-13377, afecta al handshake Dragonfly de WPA3 cuando se usan curvas Brainpool para el cifrado. Dragonfly es el mecanismo de autenticación entre el usuario y el punto de acceso. Inicialmente, la Wi-Fi Alliance usó curvas elípticas P521 para el cifrado, pero los investigadores descubrieron que se podía hacer un downgrade para que usasen P-256, que es mucho más fácil de hackear.

Por ello, a raíz de la publicación de Dragonblood, decidieron recomendar usar las curvas Brainpool. El problema es que Brainpool introduce una nueva vulnerabilidad que permite filtrar información mediante un ataque de canal lateral a la hora de hacer el handshake. Gracias a ello, pudieron obtener la contraseña WiFi usando fuerza bruta.

En segundo lugar, la vulnerabilidad CVE-2019-13456 afecta a la implementación de EAP-pwd en el framework FreeRADIUS que usan muchos fabricantes para dar soporte a la conectividad WiFi. EAP-pwd (Extensible Authentication Protocol) es un sistema de verificación presente en WPA y WPA2, y que por temas de compatibilidad se sigue soportando en WPA3. El problema es que, como ocurre con la anterior vulnerabilidad, también permite filtrar información del proceso de autenticación con dispositivos que soporten FreeRADIUS, permitiendo a un atacante obtener la contraseña WiFi.

La Wi-Fi Alliance podría tener que crear WPA 3.1

Como consecuencia de estos fallos, la Wi-Fi Alliance se podría ver obligada a crear WPA 3.1, ya que las soluciones para este fallo no son retrocompatibles con las implementaciones actuales de WPA3. Vanhoef ha criticado a la Wi-Fi Alliance por el desarrollo cerrado que está haciendo con WPA3, lo cual impide que la comunidad pueda contribuir a su seguridad, pudiendo evitar la aparición de graves vulnerabilidades como las descubiertas este mes.

Es muy difícil implementar Dragonfly en WPA3 sin que haya ataques de canal lateral, y muestra que basar la seguridad de un estándar en «recomendaciones» a los fabricantes es una irresponsabilidad por parte de la Wi-Fi Alliance, según afirma Vanhoef. Algunos dispositivos de bajo consumo pueden decidir no implementar todas las medidas que protegen de las vulnerabilidades que Vanhoef ha descubierto, lo que los expone a ataques.

Fuente: Adslzone.net

Compartir