En el día de ayer, los investigadores Mathy Vanhoef y Eyal Ronen dieron a conocer la existencia de cinco vulnerabilidades, denominadas Dragonblood, que tienen un impacto directo en el último protocolo de seguridad y autenticación lanzado por la Wi-Fi Alliance a principios de 2018. De ser explotadas, permitirían a un atacante obtener la contraseña de una red Wi-Fi e ingresar a la red.
Hace poco más de un año hablábamos del lanzamiento oficial de WPA3 por parte de la Wi-Fi Alliance, el nuevo protocolo de seguridad para conexiones Wi-Fi que añadía nuevas funcionalidades para mejorar la seguridad de las conexiones Wi-Fi ante posibles intentos de acceso no autorizados. Dicho protocolo fue lanzado luego de que en 2017 se conociera la existencia de una vulnerabilidad que afectaba al protocolo WPA2 y que permitía a un atacante interceptar, escuchar e incluso modificar el tráfico de un dispositivo dentro de una red Wi-Fi. Y si bien con la llegada del WPA3 se suponía que la seguridad estaba garantizada, al menos por un buen tiempo, investigadores hicieron público un trabajo de investigación en el que detallan y analizan una serie de fallos de diseño presentes en WPA3.
Una de las principales ventajas del nuevo protocolo WPA3 es la resistencia que ofrece al robo de contraseña de una red gracias a la utilización de Dragonfly, que es un apretón de manos (en inglés handshake) que en los estándares de Wi-Fi se conoce como Simultaneous Authentication of Equals (SAE). Sin embargo, los investigadores descubrieron una serie de errores de diseño distintos en WPA3 que pueden dividirse en dos categorías, los que permite realizar ataques de downgrade y los que permite filtraciones de canal lateral.
En el caso de los ataques de downgrade, un actor malicioso puede realizar un ataque dirigido a un dispositivo que permita el protocolo WPA3 y lograr llevarlo al handshake del protocolo anterior (WPA2), y así obtener el hash de la contraseña con técnicas tradicionales y anteriormente utilizadas.
Este tipo de ataques de downgrade no son nuevos. En 2014 publicamos sobre la vulnerabilidad conocida como Poodle en el protocolo de comunicación seguro SSL 3.0, que fue el protocolo previo a TLS. Esta vulnerabilidad lo que hacía era aprovecharse de una característica que hace que, cuando un intento de conexión segura falla, se proceda a intentar realizar de nuevo esa conexión, pero con un protocolo de comunicación más antiguo. De esa forma, un atacante podría ocasionar intencionadamente errores de conexión en protocolos seguros y forzar así el uso de SSL 3.0 para aprovechar la nueva vulnerabilidad.
En el caso de las filtraciones de canal lateral, las redes que soportan el protocolo WPA3 pueden engañar a los dispositivos para que utilicen algoritmos más débiles que filtren pequeñas cantidades de información sobre la contraseña de la red, con lo cual si se realizan de manera repetida podría llegar a obtener la contraseña completa.
Los investigadores publicaron en GitHub cuatro herramientas que sirven para analizar algunas de las vulnerabilidades descubiertas en el protocolo, llamadas Dragonslayer, Dragondrain, Dragontime, y Dragonforce.
Cabe resaltar que el protocolo WPA3 está en una etapa temprana de implementación y que aún son pocos los dispositivos que lo utilizan, por lo que el descubrimiento permitirá realizar mejoras que los próximos dispositivos que salgan al mercado ya tendrán incorporadas. Actualmente, la mayoría de las redes Wi-Fi continúan utilizando WPA2 para proteger la transferencia de datos.