Detectados fallos de diseño en WP3 que afectan a la seguridad del nuevo protocolo

  • Vulnerabilidades

WP3 Dragonblood

Bautizados como Dragonblood por los investigadores que los han descubierto, los fallos del nuevo protocolo de transmisión de datos WP3 permitirían a un ciberdelincuente robar información confidencial, como tarjetas de crédito, contraseñas, correos electrónicos, etc.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

Actualmente, todas las redes Wi-Fi modernas usan WPA2 para proteger los datos transmitidos. Sin embargo, como WPA2 tiene más de 14 años, la Wi-Fi Alliance anunció recientemente el nuevo y más seguro protocolo WPA3… Así comienza el post en el que Mathy Vanhoef y Eyal Ronen aseguran haber descubierto una serie de fallos de diseño que afectan a la seguridad de WPA3, el nuevo protocolo de protección de datos.

Los fallos han sido bautizados por los investigadores como Dragonblood y no sólo pueden explotarse para organizar un ataque de Denegación de Servicios contra puntos de acceso vulnerables, sino para recuperar la contraseña de una red WiFi.

“Los atacantes pueden leer información que se suponía que WPA3 cifraba de forma segura. Por ejemplo, se puede abusar de él para robar información confidencial como tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, etc., si no se utiliza protección adicional como HTTPS”, aseguran Vanhoef y Ronen.

WPA, o Wi-Fi Protected Access, es un estándar diseñado para autenticar dispositivos inalámbricos utilizando el protocolo Advanced Encryption Standard (AES) y evitar que se espíen los datos transmitidos. WPA3 busca solucionar desde cero algunas deficiencias técnicas del protocolo WPA2, que durante mucho tiempo se ha considerado inseguro y que, entre otras cosas es vulnerable a ataques KRACK (Key Reinstallation Attack – ataque de reinstalación de clave).

Aunque WPA3 se basa en un handshake más seguro, conocido como Dragonfly, los investigadores de seguridad Mathy Vanhoef y Eyal Ronen encontraron fallos en la implementación temprana de WPA3-Personal, que permitirían a un atacante recuperar contraseñas WiFi abusando de la sincronización o las fugas de canal lateral basadas en caché.

“Desafortunadamente, detectamos que incluso con WPA3, un atacante dentro del alcance de una víctima aún puede recuperar la contraseña de la red. Esto permite al adversario robar información confidencial, como tarjetas de crédito, contraseñas, correos electrónicos, etc., cuando la víctima no utiliza una capa de protección adicional como HTTPS. Afortunadamente, esperamos que nuestro trabajo y nuestra coordinación con la Wi-Fi Alliance permitan a los proveedores mitigar nuestros ataques antes de que WPA3 se generalice”, explican en los investigadores.

 

TAGS Wi-Fi