La vulnerabilidad Dragonblood: ¿Es segura su red WiFi?

¡Es temporada de Juego de tronos! Y cualquier cosa que tenga que ver con los dragones me recuerda a Juego de tronos. La vulnerabilidad Dragonblood ha expuesto recientemente la débil seguridad de la norma WPA3. Hace apenas un año que KRACK expuso las debilidades de la norma WPA2. Como respuesta, la Wi-Fi Alliance anunció un sucesor de WPA2 más robusto: WPA3.

Pero, ¿se trató realmente de un sucesor robusto? Aparentemente, no.

WPA3 incorporó la negociación denominada Autenticación Simultánea de Iguales (SAE), que supuso una gran mejora con respecto a WPA2, ya que evita los ataques de diccionario. La familia de negociaciones SAE se conoce como Drangonfly. Esta negociación es susceptible a ataques de partición de contraseñas, que se asemejan a los ataques de diccionario y aprovecha las fugas de canal lateral para recuperar las contraseñas de red.

Según los investigadores Vanhoef y Ronen, que publicaron el documento sobre esta vulnerabilidad, WPA3 presenta graves defectos de diseño que podrían haberse evitado con comentarios de expertos del sector sobre la WiFi segura. Uno de los defectos es que WPA3 no introduce ningún protocolo nuevo, sino que se limita a indicar cuáles de los protocolos existentes deben ser compatibles.

Antecedentes de WPA3

WPA3 mejoró WPA2 utilizando los métodos de seguridad más recientes, desautorizando protocolos heredados obsoletos e implementando el uso de marcos de gestión protegidos (PMF). Se diseñó tomando en cuenta dos tipos de redes: protección para redes domésticas con WPA3-Personal y para redes empresariales con WPA3-Enterprise.

WPA3-Personal ofrece una mayor protección de las contraseñas de red, mientras que WPA3-Enterprise proporciona protocolos de mayor seguridad para las redes empresariales. En redes WPA3-Personal, la negociación SAE consiste en la sustitución de la clave previamente compartida (PSK) en redes WPA2-Personal. WPA3 incluye: selección de contraseñas naturales, facilidad de uso y secreto de reenvío.

¿En qué consiste la negociación Dragonfly?

WPA3-Personal exige compatibilidad con las negociaciones SAE, que consisten en un intercambio de claves de autenticación de contraseñas equilibrado en el que dos endpoints (AP y AP o AP y cliente) almacenan las contraseñas en texto no cifrado. La entrada de la negociación SAE es un secreto previamente compartido y la salida es una clave maestra por pares de alta entropía. Después de esta ejecución, se produce una negociación en cuatro pasos para generar una clave transitoria por pares.

6 maneras en que Dragonblood afecta a su red inalámbrica

  1. Ataque de denegación de servicio (DoS). El mecanismo antiobstrucción de WPA3 que se supone que debe prevenir ataques DoS no los impide. Por tanto, esto puede anular los access points y provocar interrupciones en las redes.
  2. Ataque de degradación. El modo de transición de WPA3 es susceptible a ataques de diccionario. En este modo, un access point compatible con WPA3 puede aceptar conexiones de dispositivos cliente WPA2 y WPA3. Si un atacante realiza un ataque de intermediario para modificar las balizas de un access point compatible con WPA3 para engañar al cliente y hacerle creer que se trata de un access point WPA2, durante la negociación en cuatro pasos WPA2, el cliente detecta la anomalía y detiene la transmisión. Sin embargo, durante la negociación se envían suficientes tramas para que el atacante pueda realizar un ataque de diccionario. Además, los investigadores también descubrieron «ataques de degradación específicos de la implementación cuando un cliente se conecta automáticamente de manera inadecuada a una red exclusiva WPA3 utilizada con anterioridad».
  3. Ataque de negociación de grupo SAE. Los dispositivos cliente pueden priorizar grupos en la negociación SAE según las especificaciones 802.11. Con SAE, cuando un cliente se conecta a un access point, incluye el grupo deseado en la trama de consignación y este proceso continúa. «Lamentablemente, no existe ningún mecanismo que detecte si alguien ha interferido en este proceso. Por ello, resulta irrelevante forzar al cliente a utilizar un grupo diferente: crear simplemente una trama de consignación que indique que el AP no admite el grupo actualmente seleccionado». Esto da lugar a un ataque de degradación. Este método también puede utilizarse para realizar ataques de ampliación.
  4. Ataques de canal lateral basados en tiempo. La negociación SAE es susceptible a ataques de tiempo que filtran información de contraseñas, lo cual podría utilizarse posteriormente en ataques de partición de contraseñas para recuperar la contraseña de la víctima.
  5. Ataques de canal lateral basados en caché. SAE también es susceptible a vulnerabilidades en la implementación de sus algoritmos, lo que podría aprovecharse en ataques de partición de contraseñas para recuperar la contraseña de la víctima.
  6. EAP-PWD. Afecta al protocolo de autenticación ampliable (EAP) admitido en las normas WPA2 y WPA. Los investigadores también «descubrieron graves errores en la mayoría de los productos que implementan EAP-pwd. Estos errores permiten a un adversario suplantar a cualquier usuario y, por tanto, acceder a la red Wi-Fi sin conocer la contraseña del usuario».

Cómo protegerse contra Dragonblood

La vulnerabilidad Dragonblood se puede solucionar con parches de software. Aunque la Wi-Fi Alliance está dando directrices a los proveedores, asegúrese siempre de tener instalados en su red los parches de seguridad más recientes de los fabricantes de dispositivos inalámbricos. Utilice, además, contraseñas seguras en sus redes.

¿La vulnerabilidad Dragonblood afecta a los access points inalámbricos SonicWave?

No. Esta vulnerabilidad no afecta a los access points inalámbricos SonicWall. Los access points SonicWave proporcionan una seguridad inalámbrica superior y una tercera radio específica para análisis de seguridad. Los AP pueden prestar servicios de seguridad avanzados como el entorno aislado Capture Advanced Threat Protection (ATP) y el servicio de filtrado de contenidos (CFS), incluso estando desvinculados de los firewalls. Le ofrece la máxima flexibilidad para gestionar las comunicaciones inalámbricas desde la nube o a través de los firewalls, sin poner en peligro la seguridad.

Srudi Dineshan on Twitter
Srudi Dineshan
Product Marketing Manager | SonicWall
As the product marketing manager for the SonicWall secure wireless access product line, Srudi is responsible for marketing strategies, content creation and product launches. Prior to her role at SonicWall, she served as a competitive technical marketing engineer with Aruba Networks. During this time, she worked on multiple competitor solutions and gained over four years of wireless expertise. Srudi holds an M.S. in Telecommunication and Network Management from Syracuse University and various certifications such as CWNA, CCNA, SPM and PMC.
0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja un comentario