Los defectos actuales de WPA3 y lo que debe corregirse

Si ha estado atento a los enrutadores recientemente, es posible que haya notado que la funcionalidad WPA3 se está implementando en todo el mundo. Dado que este es el siguiente paso del respetado estándar WPA2, es fácil asumir que WPA3 es incluso más seguro que WPA2.

Está en debate si es estrictamente más seguro o no, pero una cosa es cierta: no es impenetrable. A medida que se implementa esta nueva tecnología, los investigadores que actúan como piratas informáticos de sombrero blanco están encontrando formas de explotarla. Entonces, ¿estos defectos son simplemente problemas iniciales para WPA3 o son el signo de algo más grande?

Las vulnerabilidades de Dragonblood

El principal arpón contra las defensas de WPA3 en este momento actual son las vulnerabilidades de Dragonblood. Recientemente, dos nuevas vulnerabilidades Dragonblood se han encontrado, sumando a los cinco que vinieron antes que ellos.

Explotar «CVE-2019-13377»

La primera vulnerabilidad ocurre cuando una computadora y un enrutador WPA3 se emparejan. WPA3 utiliza «curvas de Brainpool» para cifrar las contraseñas, lo que no es tan emocionante como parece. Es solo un método de criptografía de curva elíptica, que ayuda a cifrar los datos.

Cuando WPA3 codifica la contraseña de Wi-Fi, tiene que encontrar una salida hash que se ajuste a la curva de Brainpool. Sin embargo, es posible que no tenga éxito en su primer intento; si esto sucede, vuelve a intentarlo con un método diferente. El número de iteraciones de intentos depende de la contraseña utilizada y la dirección MAC de la computadora.

El problema es que los piratas informáticos pueden ver cuántas iteraciones atraviesa una contraseña antes de encontrar un hash. Lo hacen observando cuánto tiempo tarda la contraseña en obtener una salida hash. Por ejemplo, si una iteración tarda cinco milisegundos y el pirata informático nota que ha tardado quince milisegundos en crear un hash, puede deducir que se produjeron tres iteraciones.

Con este conocimiento, el hacker puede ensamblar todas las contraseñas que requieren tres iteraciones para completar y forzar el sistema con ellas. Esto reduce drásticamente el conjunto de contraseñas que necesita un pirata informático para intentar abrir un sistema.

Explotar «CVE-2019-13456»

La segunda vulnerabilidad es con el sistema EAP-pwd de FreeRADIUS. No hay mucha información sobre cómo funciona exactamente, pero tiene que ver con la cantidad de iteraciones que FreeRADIUS puede manejar. Si requiere más de diez iteraciones, abortará el proceso. Esto luego filtra información a los piratas informáticos que pueden usarla para descifrar cuál es la contraseña.

¿Cuán intensivas son las vulnerabilidades para el sistema?

Procesador de sangre de dragón

Estos exploits requieren procesamiento informático para completarse. Los expertos en ciberseguridad a veces miden la intensidad del poder de procesamiento utilizando dólares. Suena como una forma extraña de medir la intensidad, pero tiene sentido; después de todo, la potencia informática requiere dinero para funcionar, y cuanto más caro es crackear un sistema, menos probabilidades hay de que los piratas informáticos lo prueben.

En relación :  "Going Rogue" de Akshan ya no puede resucitar a los aliados mientras está muerto en el parche 11.17 de League of Legends

Desafortunadamente, el estudio concluyó que solo se necesitaría un dólar de potencia informática para resolver estas nuevas vulnerabilidades. ¡Eso significa que los piratas informáticos pueden ingresar a su sistema por menos de una taza de café en el costo de energía de cómputo!

Mala sangre

WPA3 es relativamente nuevo y ya está demostrando tener una buena cantidad de problemas. Como tal, es una buena idea posponer la adopción de WPA3 por el momento. Es mejor esperar a que se resuelvan estos problemas antes de darle la bienvenida a su hogar.

¿Esto le impide comprar un enrutador WPA3? Háganos saber a continuación.