Hackear WPA3: Sangre de Dragón

Hackear WPA3: Sangre de Dragón

Aunque el nuevo estándar WPA3 aún no se ha implementado por completo, las fallas de seguridad en este protocolo permiten a los atacantes piratear las contraseñas de Wi-Fi.

Wi-Fi Protected Access III (WPA3) se lanzó en un intento de abordar las deficiencias técnicas del protocolo WPA2, que durante mucho tiempo se había considerado inseguro y vulnerable a KRACK (ataque de reinstalación de claves). Aunque WPA3 se basa en un protocolo de enlace más seguro conocido como Dragonfly, cuyo objetivo es proteger las redes Wi-Fi de ataques de diccionario fuera de línea (fuerza bruta fuera de línea), los investigadores de seguridad Mathy Vanhoef y Eyal Ronen encontraron debilidades en una implementación temprana de WPA3-Personal que podría permitir un atacante para recuperar contraseñas de Wi-Fi abusando de tiempos o cachés laterales.

“Los atacantes pueden leer información que se supone que WPA3 cifra de forma segura. Esto se puede utilizar para robar información confidencial, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, etc.

Publicado hoy documento de investigación, llamado DragonBlood, los investigadores observaron más de cerca dos tipos de fallas de diseño en WPA3: el primero conduce a ataques de degradación y el segundo conduce a fugas laterales de caché.

Ataque de canal lateral basado en caché

El algoritmo de codificación de contraseñas de Dragonfly, también conocido como algoritmo de caza y picoteo, contiene ramas condicionales. Si un atacante puede determinar qué rama de la rama if-then-else se tomó, puede averiguar si el elemento de contraseña se encontró en una iteración particular de ese algoritmo. En la práctica, se ha descubierto que si un atacante puede ejecutar código sin privilegios en una computadora víctima, es posible utilizar ataques basados ​​en caché para determinar qué rama se intentó en la primera iteración del algoritmo de generación de contraseña. Esta información se puede utilizar para realizar un ataque de división de contraseñas (es similar a un ataque de diccionario fuera de línea).

Esta vulnerabilidad se rastrea mediante CVE-2019-9494.

La defensa consiste en sustituir ramas condicionales que dependen de valores secretos por utilidades de selección en tiempo constante. Las implementaciones también deben utilizar el cálculo. El símbolo de Legendre. con tiempo constante.

Ataque de canal lateral basado en sincronización

Cuando el protocolo de enlace Dragonfly utiliza ciertos grupos multiplicativos, el algoritmo de codificación de contraseña utiliza un número variable de iteraciones para codificar la contraseña. El número exacto de iteraciones depende de la contraseña utilizada y de la dirección MAC del punto de acceso y del cliente. Un atacante puede realizar un ataque de sincronización remota al algoritmo de codificación de contraseña para determinar cuántas iteraciones fueron necesarias para codificar la contraseña. La información recuperada se puede utilizar para realizar un ataque de contraseña, que es similar a un ataque de diccionario fuera de línea.

Para evitar un ataque de sincronización, las implementaciones deben desactivar los grupos multiplicativos vulnerables. Desde un punto de vista técnico, los grupos MODP 22, 23 y 24 deberían estar desactivados. También se recomienda desactivar los grupos MODP 1, 2 y 5.

Esta vulnerabilidad también se rastrea mediante CVE-2019-9494 debido a la similitud en la implementación del ataque.

degradación de WPA3

Dado que el protocolo WPA15, que existe desde hace 2 años, ha sido ampliamente utilizado por miles de millones de dispositivos, la adopción generalizada de WPA3 no se producirá de la noche a la mañana. Para admitir dispositivos más antiguos, los dispositivos con certificación WPA3 ofrecen un "modo operativo de transición" que se puede configurar para aceptar conexiones que utilizan tanto WPA3-SAE como WPA2.

Los investigadores creen que el modo transitorio es vulnerable a ataques de degradación, que los atacantes pueden usar para crear un punto de acceso no autorizado que solo admita WPA2, lo que obliga a los dispositivos habilitados para WPA3 a conectarse mediante un protocolo de enlace WPA2 inseguro de cuatro vías.

"También descubrimos un ataque de degradación contra el protocolo de enlace SAE (Autenticación simultánea de pares, comúnmente conocido como Dragonfly), donde podemos forzar al dispositivo a usar una curva elíptica más débil de lo normal", dijeron los investigadores.

Además, la posición de intermediario no es necesaria para llevar a cabo un ataque de degradación. En cambio, los atacantes sólo necesitan conocer el SSID de la red WPA3-SAE.

Los investigadores informaron sus hallazgos a Wi-Fi Alliance, una organización sin fines de lucro que certifica el cumplimiento de los estándares WiFi y los productos Wi-Fi, que ha reconocido los problemas y está trabajando con proveedores para reparar los dispositivos existentes con certificación WPA3.

PoC (404 en el momento de la publicación)

Como prueba de concepto, los investigadores pronto lanzarán las siguientes cuatro herramientas independientes (en los repositorios de GitHub con hipervínculos a continuación) que se pueden utilizar para probar vulnerabilidades.

Drenaje de dragones es una herramienta que puede probar hasta qué punto un punto de acceso es vulnerable a ataques Dos en el protocolo de enlace WPA3 Dragonfly.
tiempo de dragón - Una herramienta experimental para realizar ataques cronometrados contra el apretón de manos Dragonfly.
Fuerza de dragón es una herramienta experimental que obtiene información de recuperación de ataques de sincronización y realiza un ataque de contraseña.
Dragonslayer - una herramienta que lleva a cabo ataques contra EAP-pwd.

Dragonblood: un análisis de seguridad del protocolo de enlace SAE de WPA3
Sitio web del proyecto - wpa3.mathyvanhoef.com

Fuente: habr.com

Añadir un comentario