jueves, 8 de agosto de 2019

¿WPA 3 es realmente seguro? Descubren nuevas vulnerabilidades que ponen el riesgo el cifrado


La seguridad de las redes Wi-Fi es un punto muy importante a tener en cuenta. Como sabemos existen diferentes tipos de cifrado para protegerla. Sin embargo no todos son iguales y los más antiguos pueden ser una amenaza importante y hay que evitarlos. En este sentido surge WPA 3, que viene como sustituto de WPA 2 tras muchos años siendo la opción más fiable. Ahora bien, ¿es realmente seguro WPA 3? Hoy nos hacemos eco de unas nuevas vulnerabilidades que han encontrado y que permitirían hackear claves Wi-Fi.

Nuevas vulnerabilidades ponen en peligro la seguridad de WPA 3


Hay que mencionar que no es la primera vez que aparecen fallos en este nuevo cifrado Wi-Fi. Ya vimos hace unos meses fallos de seguridad en WPA 3. En esta ocasión estamos también ante fallos en este protocolo que permitirían a un atacante poder acceder a la red.

Un grupo de investigadores de seguridad ha demostrado que existen nuevas fugas que comprometen la seguridad del cifrado WPA 3. Se trata de fugas de canal lateral. Un problema que lógicamente rompe con lo que afirmaba la Wi-Fi Alliance sobre que este nuevo cifrado sería imposible de atacar con éxito.

Estos fallos permiten romper el cifrado WPA 3


Una de estas vulnerabilidades de fugas de canal lateral ha sido denominada como CVE-2019-13377. Este fallo afecta al algoritmo de codificación de la clave de Dragonfly. Esto ocurre cuando se utilizan curvas de Brainpool como capa de seguridad adicional, algo que recomendó la Wi-Fi Alliance a los proveedores. El problema es que este hecho, como así han demostrado estos investigadores de seguridad, es que contiene vulnerabilidades.

Pero hay otra vulnerabilidad más. Esta la han denominado CVE-2019-13456 y permite filtrar información a través de la implementación EAP-pwd de FreeRADIUS. Se trata de un método de autenticación EAP. Según los investigadores de seguridad no evitaría los ataques en los dispositivos que utilizan este firmware. FreeRADIUS es muy utilizado en las empresas para autenticar a los usuarios remotos.

A través de esta vulnerabilidad un atacante podría utilizar la fuerza bruta o hacer uso de diccionarios para lograr romper la contraseña.

Este grupo de investigadores indica que esperan que los vendedores resuelvan este tipo de vulnerabilidades antes de poner en el mercado los dispositivos. De lo contrario estaríamos ante un protocolo de cifrado Wi-Fi que poco mejoraría al WPA 2 en cuanto a seguridad.

Hay que mencionar que estos investigadores de seguridad que han encontrado nuevos fallos en WPA 3 son los mismos que hace unos meses alertaron de los errores de los que hacíamos mención al inicio de este artículo. Se trata de Mathy Vanhoef y de Eyal Ronen. A estas vulnerabilidades las han denominado Dragonblood. Podemos ver toda la información correspondiente en su página web.

Mantener nuestras redes seguras es muy importante para preservar el buen funcionamiento de las conexiones. La clave del Wi-Fi, aunque es la barrera más importante, no es lo único que tenemos a nuestra disposición para proteger las redes.

Las vulnerabilidades en muchos casos continúan ahí y no han sido parcheadas por los usuarios. Por tanto, el primer consejo que damos es mantener los routers actualizados. Es importante instalar la última versión del firmware en cada caso.

Otro consejo importante y que no puede faltar es el de cambiar los valores de fábrica. Con esto nos referimos principalmente a la contraseña de acceso al router, así como a la clave Wi-Fi. Es un error mantenerlas como vienen de fábrica.

Siempre que vayamos a generar una clave hay que evitar introducir datos personales como nuestro nombre, apellidos, etc. Hay que introducir letras (minúsculas y mayúsculas), números, así como otros caracteres. Siempre creando claves largas y totalmente aleatorias. El objetivo es que sean lo más complejas posible.

En definitiva, estos son los principales consejos de cara a proteger nuestros routers.