Los defectos actuales de WPA3 y lo que debe solucionarse

Si ha estado atento a los enrutadores recientemente, es posible que haya notado que la funcionalidad WPA3 se está implementando en todo el mundo. Dado que este es el siguiente paso del respetado estándar WPA2, es fácil asumir que WPA3 es incluso más seguro que WPA2.

Está en debate si es estrictamente más seguro o no, pero una cosa es cierta: no es impenetrable. A medida que se implementa esta nueva tecnología, los investigadores que actúan como hackers de sombrero blanco están encontrando formas de explotarla. Entonces, ¿estos defectos son simplemente problemas iniciales para WPA3, o es el signo de algo más grande?

Las vulnerabilidades de Dragonblood

Dragón Sangre de Dragón

El principal arpón contra las defensas de WPA3 en este momento actual son las vulnerabilidades de Dragonblood. Recientemente, dos nuevas vulnerabilidades Dragonblood Se han encontrado, sumando a los cinco que vinieron antes que ellos.

Explotar “CVE-2019-13377”

La primera vulnerabilidad ocurre cuando una computadora y un enrutador WPA3 se emparejan entre sí. WPA3 utiliza “curvas de Brainpool” para cifrar contraseñas, lo cual no es tan emocionante como parece. Es solo un método de criptografía de curva elíptica, que ayuda a cifrar datos.

Cuando WPA3 codifica la contraseña de Wi-Fi, tiene que encontrar una salida hash que se ajuste a la curva de Brainpool. Sin embargo, es posible que no tenga éxito en su primer intento; si esto sucede, vuelve a intentarlo con un método diferente. El número de iteraciones de intentos depende de la contraseña utilizada y la dirección MAC de la computadora.

El problema es que los piratas informáticos pueden ver cuántas iteraciones atraviesa una contraseña antes de encontrar un hash. Lo hacen observando cuánto tiempo tarda la contraseña en obtener una salida hash. Por ejemplo, si una iteración tarda cinco milisegundos y el pirata informático nota que ha tardado quince milisegundos en crear un hash, puede deducir que se produjeron tres iteraciones.

Con este conocimiento, el pirata informático puede ensamblar todas las contraseñas que requieren tres iteraciones para completar y forzar el sistema con ellas. Esto reduce drásticamente el conjunto de contraseñas que necesita un pirata informático para intentar abrir un sistema.

Explotar “CVE-2019-13456”

La segunda vulnerabilidad es con el sistema EAP-pwd de FreeRADIUS. No hay mucha información sobre cómo funciona exactamente, pero tiene que ver con la cantidad de iteraciones que FreeRADIUS puede manejar. Si requiere más de diez iteraciones, abortará el proceso. Esto luego filtra información a los piratas informáticos que pueden usarla para descifrar cuál es la contraseña.

¿Cuán intensivas son las vulnerabilidades del sistema?

Procesador de sangre de dragón

Estos exploits requieren procesamiento informático para completarse. Los expertos en ciberseguridad a veces miden la intensidad del poder de procesamiento utilizando dólares. Suena como una forma extraña de medir la intensidad, pero tiene sentido; después de todo, la potencia informática requiere dinero para funcionar, y cuanto más caro sea crackear un sistema, menos probable será que los piratas informáticos lo prueben.

Desafortunadamente, el estudio concluyó que solo se necesitaría un dólar de potencia informática para resolver estas nuevas vulnerabilidades. ¡Eso significa que los piratas informáticos pueden ingresar a su sistema por menos de una taza de café en el costo de la energía informática!

Mala sangre

WPA3 es relativamente nuevo y ya está demostrando tener una buena cantidad de problemas. Como tal, es una buena idea posponer la adopción de WPA3 por el momento. Es mejor esperar a que se resuelvan estos problemas antes de darle la bienvenida a su hogar.

¿Esto le impide comprar un enrutador WPA3? Háganos saber a continuación.

¿Es útil este artículo?

¡Compártelo en tus redes sociales!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *