Si ha estado atento a los enrutadores recientemente, es posible que haya notado que la funcionalidad WPA3 se está implementando en todo el mundo. Dado que este es el siguiente paso del respetado estándar WPA2, es fácil suponer que WPA3 es incluso más seguro que WPA2.
Si es o no estrictamente más seguro está en debate, pero una cosa es cierta: no es impenetrable. A medida que se desarrolla esta nueva tecnología, los investigadores que actúan como hackers de sombrero blanco están encontrando formas de explotarla. Entonces, ¿son estas fallas simplemente problemas iniciales para WPA3, o es el signo de algo más grande?
Las vulnerabilidades de sangre de dragón

El principal arpón contra las defensas de WPA3 en este momento actual son las vulnerabilidades de Dragonblood. Recientemente,dos nuevas vulnerabilidades de sangre de dragónhan sido encontrados, sumándose a los cinco que vinieron antes que ellos.
Explotar "CVE-2019-13377"
El primer exploit ocurre cuando una computadora y un enrutador WPA3 se emparejan entre sí. WPA3 utiliza "curvas de Brainpool" para cifrar contraseñas, lo que no es tan emocionante como parece. Es solo un método de criptografía de curva elíptica, que ayuda a cifrar datos.
Cuando WPA3 codifica la contraseña de Wi-Fi, tiene que encontrar una salida hash que se ajuste a la curva de Brainpool. Sin embargo, puede que no tenga éxito en su primer intento; si esto sucede, vuelve a intentarlo con un método diferente. El número de iteraciones de intentos depende de la contraseña utilizada y la dirección MAC de la computadora.
El problema es que los piratas informáticos pueden ver cuántas iteraciones atraviesa una contraseña antes de encontrar un hash. Lo hacen observando cuánto tiempo tarda la contraseña en obtener una salida hash. Por ejemplo, si una iteración tarda cinco milisegundos y el hacker nota que tardó quince milisegundos en crear un hash, puede deducir que se produjeron tres iteraciones.
Con este conocimiento, el hacker puede ensamblar todas las contraseñas que requieren tres iteraciones para completar y forzar el sistema con ellas. Esto reduce severamente el conjunto de contraseñas que un pirata informático necesita para intentar abrir un sistema.
Explotar "CVE-2019-13456"
La segunda vulnerabilidad es con el sistema EAP-pwd de FreeRADIUS. No hay mucha información sobre cómo funciona exactamente, pero tiene que ver con la cantidad de iteraciones que puede manejar FreeRADIUS. Si requiere más de diez iteraciones, abortará el proceso. Esto luego filtra información a los piratas informáticos que pueden usarla para descifrar cuál es la contraseña.
¿Cuán intensivas en el sistema son las vulnerabilidades?

Estos exploits requieren procesamiento informático para completarse. Los expertos en ciberseguridad a veces miden la intensidad del poder de procesamiento utilizando dólares. Suena como una forma extraña de medir la intensidad, pero tiene sentido; después de todo, el poder de cómputo requiere dinero para funcionar, y cuanto más costoso sea descifrar un sistema, menos probable será que los piratas informáticos lo intenten.
Desafortunadamente, el estudio concluyó que solo se necesitaría un dólar de potencia informática para descifrar estas nuevas vulnerabilidades. ¡Eso significa que los piratas informáticos pueden ingresar a su sistema por menos de una taza de café en costo de energía informática!
Mala sangre
WPA3 es relativamente nuevo y ya está demostrando tener una buena cantidad de problemas. Como tal, es una buena idea posponer la adopción de WPA3 por el momento. Es mejor esperar a que se solucionen estos problemas antes de darle la bienvenida a su hogar.
¿Esto le impide comprar un enrutador WPA3? Háganos saber a continuación.
¡Suscríbete a nuestro boletín!
Nuestros últimos tutoriales enviados directamente a su bandeja de entrada
Regístrese para recibir todos los boletines.
Al registrarse, acepta nuestra Política de privacidad y los usuarios europeos aceptan la política de transferencia de datos. No compartiremos tus datos y puedes darte de baja en cualquier momento.
Suscribir