WiFi Password Hacker – Parte 3

En el artículo anterior cubrimos las falencias del protocolo WPA2 y revisamos cómo efectuar un ataque de claves basado en diccionario con ayuda de la suite aircrack-ng. En este post nos enfocaremos en el protocolo WPA3, sus diferencias con su predecesor y cuáles son la vulnerabilidades que hasta el momento han sido detectadas sobre este protocolo.

¿Listo para conocer más de WPA3? ¡Pues manos a la obra!

¿Por qué surge WPA3?

El principal motivo por el cual surgió WPA3 - cuyo lanzamiento fue en enero de 2018 - fue para mejorar la seguridad de su predecesor WPA2.

Como es de conocimiento público, en octubre de 2017 los investigadores Mathy Vanhoef y Frank Piessens causaron preocupación en la comunidad de TI al presentar el proceso al que llamaron "Key Reinstallation Attack (KRACK)" en el evento Black Hat USA, el cual afecta tanto a WPA como a WPA2 [1].

De acuerdo con Vanhoef y Piessens (2018), "las debilidades están en el estándar Wi-Fi en sí mismo, y no en productos individuales o implementaciones". El ataque consiste - de forma muy simplificada - en engañar a la víctima para reinstalar un par de claves previamente usadas y replicar mensajes criptográficos (handshakes).

En el siguiente video [2] se puede ver una prueba de concepto de KRACK Attacks:


Para solucionar la debilidad explotada por los ataques KRACK es necesario efectuar una actualización del firmware de los puntos de acceso (AP) y aplicar una actualización en el sistema operativo de los clientes inalámbricos, pero lamentablemente existen muchos APs vulnerables en operación aún que ya no tienen soporte del fabricante y, por otro lado, hay muchos usuarios con escasos conocimientos técnicos que poseen APs y clientes inalámbricos vulnerables que no tienen idea de que existe un problema y mucho menos cómo solucionarlo.

Como respuesta a esta problemática, la Wi-Fi Alliance anunció WPA3 en enero de 2018 como reemplazo de WPA2 [3].

Diferencias entre WPA2 y WPA3

La idea detrás de WPA3 es mejorar la autenticación y el cifrado, pero logrando que las conexiones de los clientes a la red se realicen fácilmente.

Al igual que WPA2, WPA3 también incluye las opciones WPA3-Personal y WPA3-Enterprise. Pero, a diferencia de WPA2 en que era opcional, las Tramas Administrativas Protegidas (PMF, siglas en inglés) son de uso obligatorio.

Respecto al cifrado, WPA3 también usa AES, pero la clave de 128 bits es reemplazada por una de 192 bits en la versión Enterprise.

Por otro lado, el protocolo para el intercambio de claves inicial es reemplazado por uno nuevo en WPA3 denominado SAE (Simultaneous Authentication of Equals). A este algoritmo se lo apoda como Intercambio de Claves Libélula (Dragonfly Key Exchange) y se supone que es resistente a intentos de descifrado offline. Recordemos que uno de los ataques populares en contra de WPA2 consiste en capturar un handshake y luego efectuar un ataque basado en diccionario de forma offline (ver artículo previo).

Otro cambio significativo consiste en reemplazar el criticado WPS (Wi-Fi Protected Setup) por el protocolo DPP (Wi-Fi Device Provisioning Protocol), más seguro que su predecesor. Pero vale recalcar que esta es una característica opcional a la que se denomina como Easy Connect. Con Easy Connect es posible conectar a la red Wi-Fi dispositivos que no tienen pantalla - como por ejemplo un parlante - escaneando un código QR desde nuestro smartphone o tablet, facilitando así la configuración.

Vulnerabilidades de WPA3

A pesar de las bondades enunciadas previamente, WPA3 no está libre de vulnerabilidades. De hecho, en Abril de 2019, nuevamente Mathy Vanhoef - ¿qué tiénes en contra de la Wi-Fi Alliance Mathy? - esta vez junto con Eyal Ronen, anunció haber encontrado una vulnerabilidad en el intercambio de claves Dragonfly que permitiría a un atacante recuperar información sensible desde una WLAN WPA3 (como por ejemplo claves) si la víctima no usa una protección adicional a nivel de la capa de aplicación [4]. Este ataque fue bautizado con el nombre de Dragonblood por sus creadores.

En respuesta a esto, la Wi-Fi Alliance actualizó el estándar con un protocolo más seguro a fines de 2019, por lo que los vendedores de routers comenzaron a liberar parches de seguridad para arreglar los fallos encontrados.

Lamentablemente, esto nos deja un mal sabor de boca, puesto que se suponía que WPA3 debía ser mucho más seguro que su predecesor y no obstante, a poco tiempo de su lanzamiento y cuando aún hay pocos routers que lo implementan, ya se han detectado vulnerabilidades en este.

Esto nos deja una moraleja y es que no podemos dar ningún estándar o protocolo como "inhackeable"; por tanto lo mejor es implementar "seguridad en profundidad", lo cual implica aplicar criterios de seguridad desde la capa física hasta la capa de aplicación y finalmente en la "capa 8 del modelo OSI": nosotros, los usuarios.

El siguiente es un video de la presentación realizada por Mathy Vanhoef en el Workshop on Attacks in Cryptography 2 (WAC2) en agosto de 2019.

Espero que la información te resulte útil, si es así por favor déjame un comentario y comparte el artículo en tus redes sociales. Hasta la siguiente publicación.

Notas y referencias

[1] D. J. Fehér and B. Sandor, "Effects of the WPA2 KRACK Attack in Real Environment," 2018 IEEE 16th International Symposium on Intelligent Systems and Informatics (SISY), Subotica, 2018, pp. 000239-000242, doi: 10.1109/SISY.2018.8524769.

[2] Vanhoef, M., & Piessens, F. (2018). Key Reinstallation Attacks. Retrieved from https://www.krackattacks.com/

[3] Wi-Fi Alliance (2018, January). WPA3 Specification. Retrieved from https://www.wi-fi.org/file/wpa3-specification.

[4] Vanhoef, M. (2019, April). Dragonblood. Retrieved from https://wpa3.mathyvanhoef.com/

Sobre el autor

Karina Astudillo B.
CEO - Consulting Systems.
Hacker, Computer Forensics Auditor, Author, IT Trainer, Entrepreneur.
CEH, Computer Forensics US, CyberOps Associate, HCSP, HCSA.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *