WPA3 no están seguro como lo pintaban, necesita remodelarse ya
El nuevo protocolo para la protección de redes Wi-Fi anunciado por la Wi-Fi Alliance en enero de 2018. WPA3, que se espera que se despliegue ampliamente antes de que finalice este año.
Este es construido sobre los componentes centrales de WPA2 y traerá características adicionales para simplificar la configuración de seguridad de Wi-Fi para usuarios y proveedores de servicios, al mismo tiempo que mejora las protecciones de seguridad.
Éstas incluían cuatro nuevas características para redes de Wi-Fi personales.
Según la Wi-Fi Alliance, dos de estas características ofrecerán una protección robusta incluso cuando los usuarios eligen contraseñas que no cumplen con las recomendaciones de complejidad habituales.
En otras palabras, WPA3 podría hacer que las redes Wi-Fi públicas sean más seguras, lo que dificulta que una persona en una red abierta intercepte los datos enviados por otros dispositivos en la misma red.
Pero un nuevo informe publicado por dos investigadores de la Universidad de Nueva York y la Universidad de Tel Aviv, parecen decir lo contrario, ya que en algunos de los métodos de seguridad utilizados en el nuevo protocolo al resaltar algunos de los problemas asociados con ellos.
WPA3 aun no es implementado y ya tiene fallas
Su análisis, descrito en el artículo se centra en el protocolo SAE Handshake WPA3. Este análisis mostró que WPA3 se ve afectado por varios defectos de diseño y más particularmente, sería vulnerable a los “password partition attacks “.
Sin embargo, uno de los cambios muy importantes introducidos por el protocolo WPA3 es el mecanismo de autenticación SAE (Autenticación simultánea de iguales).
Este es un mecanismo que pone más énfasis en la autenticación, un período sensible durante el cual la vigilancia del sistema de seguridad debe ser operativa para distinguir entre conexiones normales e intrusiones.
Este nuevo mecanismo, más robusto, reemplaza el método PSK (Pre-Shared Key) vigente desde el lanzamiento de WPA2 en 2004.
Este último método fue descubierto por la técnica KRACK. SAE resiste estos ataques, así como los ataques de diccionario utilizados en el criptoanálisis para encontrar una contraseña, según IEEE Spectrum.
En otras palabras, según el informe de estos dos investigadores de la Universidad de Nueva York Mathy Vanhoef, la certificación WPA3 tiene como objetivo asegurar las redes Wi-Fi y ofrece varias ventajas sobre su predecesora WPA2, como la protección contra ataques de diccionario fuera de linea.
Sin embargo, según Vanhoef y Ronen, WPA3 tiene serias fallas, especialmente en términos del mecanismo de autenticación SAE, también conocido como Dragonfly.
Según ellos, Dragonfly se vería afectada por ataques llamados “password partition attacks”.
Explican que estos ataques parecen ataques de diccionario y permiten que un oponente recupere la contraseña al abusar de las fugas de los canales laterales o secundarios.
Además de esto, presentaron una descripción completa y autocontenida de WPA3 y creen que los mecanismos de anti-congestión de SAE no evitan los ataques de denegación de servicio.
¿Como funcionan los ataques empleados?
En particular, al usar en exceso los gastos generales de las defensas de SAE Handshake contra canales secundarios conocidos anteriormente, un dispositivo con recursos limitados puede sobrecargar el procesador de un punto de acceso profesional.
Además, realizaron una gran cantidad de ataques a los diversos mecanismos que conforman el protocolo WPA3, como un ataque de diccionario contra WPA3 cuando funciona en modo de transición, un ataque lateral en microarquitectura basado en un caché contra SAE Handshake y aprovecharon la oportunidad para mostrar cómo se puede usar el tiempo recuperado y la información del caché para llevar a cabo un “password partition attacks” sin conexión.
Esto permite que un atacante recupere la contraseña utilizada por la víctima.
Finalmente, explican haber estudiado la viabilidad de ataques cronometrados contra el protocolo de enlace SAE de WPA3.
Según ellos, esto confirma que los ataques de sincronización son posibles y que la información sobre la contraseña se pierde. El informe detalla estos diversos ataques de Vanhoef y Ronen y propone enfoques de soluciones para hacer que el estándar sea más seguro.
Según su conclusión, WPA3 carece de la seguridad requerida para ser considerada como un estándar de seguridad moderno y deberá desarrollarse más antes de que se adopte ampliamente.
El artículo WPA3 no están seguro como lo pintaban, necesita remodelarse ya ha sido originalmente publicado en Ubunlog.