La seguridad Wi-Fi WPA3 tiene muchos beneficios, pero mantiene una gran vulnerabilidad

Enrutador IoT ASRock X10

Pocas personas están demasiado preocupadas por la seguridad de Wi-Fi, felices de conectarse a redes inalámbricas públicas y hacen poco para proteger siquiera sus propias redes domésticas. Mientras tenga una contraseña, creemos que estamos a salvo.

Contenido

  • matando dragones
  • Te pareces tanto...
  • Manténgase a salvo estando a salvo

Como siempre, mantenerse seguro nunca es tan fácil como parece. La protección por contraseña forma parte de un sistema llamado Acceso Protegido Wi-Fi, o WPA, que está a punto de volverse más seguro en forma de WPA3. A pesar de las mejoras que aporta, WPA nunca será una solución milagrosa.

Vídeos recomendados

Hay algunas fallas graves que han estado presentes desde que se inició la primera WPA. Hasta que los enfrentemos, nuestras redes inalámbricas siempre tendrán un gran agujero en su muro de protección.

Relacionado

  • Wi-Fi 6 finalmente se lanzó. Esto es lo que eso significa para ti

matando dragones

La protección con contraseña y cifrado fue un punto importante en la creación y proliferación de WPA2 y ha garantizó que la mayoría de nosotros permanezcamos seguros al conectar nuestra gran variedad de dispositivos contemporáneos a Wi-Fi redes. Pero WPA2 tiene serios defectos que WPA3 fue diseñado para solucionar.

Donde WPA2 usa un intercambio de claves precompartidas y un cifrado más débil, WPA3 se actualiza a un cifrado de 128 bits y utiliza un sistema llamado Autenticación simultánea de iguales (SAE), conocido coloquialmente como apretón de manos Dragonfly. Obliga a la interacción de la red en un inicio de sesión potencial, lo que hace que los piratas informáticos no puedan intentar hackear un inicio de sesión mediante el diccionario. descargar su hash criptográfico y luego ejecutar software de descifrado para descifrarlo, permitiéndoles luego usar otras herramientas para espiar la red actividad.

Marco de entorno inalámbrico confiable

Pero Dragonfly y el propio WPA3 también son vulnerables a algunos fallos peligrosos propios y algunos de los peores han estado presentes en las redes protegidas por WPA desde sus inicios. Estos exploits han sido recopilados bajo el nombre del estandarte de Dragonblood y, a menos que se solucionen, podrían significar que WPA3 no es mucho más seguro que WPA2, porque los métodos utilizados para eludir sus protecciones realmente no han cambiado.

Hay seis problemas destacados por Mathy Vanhoef en su exposición Dragonblood, pero casi todos son posibles gracias a una antigua técnica de piratería de Wi-Fi llamada gemelo malvado.

Te pareces tanto...

"El mayor defecto que ha existido en Wi-Fi durante 20 años es que tú, yo y mi hermana (que no es técnica) podemos lanzar un ataque gemelo malvado simplemente usando nuestros teléfonos celulares". Tecnologías WatchGuard dijo el director de gestión de productos, Ryan Orsi, a Digital Trends. “[Digamos] que tienes un teléfono inteligente y sácalo de tu bolsillo, entra a tu oficina y tiene una red Wi-Fi protegida con contraseña WPA3. Miras el nombre de esa red Wi-Fi […] si cambias el nombre de tu teléfono a [el mismo nombre] y enciendes tu punto de acceso, acabas de lanzar un ataque gemelo malvado. Tu teléfono está transmitiendo exactamente la misma red Wi-Fi”.

Ryan Orsi de Watchgard
Ryan Orsi, director de gestión de productos de WatchGuard.Vigilancia

Aunque los usuarios que se conectan a su red gemela malvada y falsificada están revelando gran parte de su información al usarla, potencialmente están debilitando aún más su seguridad. Este ataque podría llevarse a cabo con un smartphone que sólo admita WPA2. Incluso si la víctima potencial puede admitir WPA3 en su dispositivo, efectivamente la has degradado a WPA2 gracias a la compatibilidad con versiones anteriores de WPA3.

Se conoce como modo de transición WPA3 y permite que una red opere protecciones WPA3 y WPA2 con la misma contraseña. Esto es excelente para fomentar la adopción de WPA3 sin obligar a las personas a hacerlo de inmediato, y Se adapta a dispositivos de clientes más antiguos, pero es un punto débil en el nuevo estándar de seguridad que deja a todos vulnerable.

"Ahora has lanzado el comienzo de un ataque Dragonblood", continuó Orsi. “Estás incorporando un punto de acceso gemelo malvado que transmite una versión WPA2 de la red Wi-Fi y los dispositivos de las víctimas no notan la diferencia. Es el mismo nombre. ¿Cuál es el gemelo legítimo y cuál el gemelo malvado? Es difícil para un dispositivo o un ser humano saberlo”.

Pero el modo de transición de WPA3 no es su único punto débil para posibles ataques de degradación. Dragonblood también cubre un ataque de degradación de un grupo de seguridad que permite a quienes utilizan un ataque gemelo malvado rechazar las solicitudes iniciales de protecciones de seguridad WPA3. Luego, el dispositivo cliente intentará conectarse nuevamente utilizando un grupo de seguridad diferente. La red falsa puede simplemente esperar hasta que se realice un intento de conexión utilizando una seguridad inadecuada y aceptarlo, debilitando considerablemente las protecciones inalámbricas de la víctima.

Como destacó Orsi, los ataques de gemelos malvados han sido un problema con las redes Wi-Fi durante más de una década. especialmente los públicos donde los usuarios pueden no conocer el nombre de la red a la que planean conectarse con anticipación. WPA3 hace poco para proteger contra esto, porque técnicamente el problema no está en la tecnología en sí, sino en la capacidad del usuario para diferenciar entre redes legítimas y falsas. No hay nada en los menús de Wi-Fi del dispositivo que sugiera a qué redes es seguro conectarse y cuáles no.

“Debería decir: este es en quien puedes confiar. Reserva tu hotel con tarjeta de crédito en este Wi-Fi porque es el correcto”.

De acuerdo a Autor de Sangre de Dragón, Mathy Vanhoef, Puede costar tan solo $125 de la potencia informática de Amazon AWS (ejecutar un software para descifrar contraseñas) para decodificar contraseñas de ocho caracteres en minúsculas, y hay muchos servicios que pueden resultar incluso más competitivos que eso. Si un pirata informático puede robar información bancaria o de tarjetas de crédito, esa inversión se recupera rápidamente.

“Si el gemelo malvado está allí y una víctima se conecta con él, aparece la página de inicio. La página de inicio de un gemelo malvado en realidad proviene de la computadora portátil del atacante”, dijo Orsi a Digital Trends. "Esa página de inicio puede tener Javascript malicioso o un botón y 'haga clic aquí para aceptar, descargue este software para conectarse a este punto de acceso'".

Manténgase a salvo estando a salvo

"Los problemas [de seguridad WPA] no se resolverán hasta que el consumidor general pueda ver en su dispositivo en lugar de un poco candado significa protegido con contraseña, hay algún otro símbolo o indicador visual que dice que este no es un gemelo malvado”, Orsi dicho. “[Deberíamos] ofrecer a la gente un símbolo visual que tenga fuertes raíces técnicas pero que no tengan que entenderlo. Debería decir: este es en quien puedes confiar. Reserva tu hotel con tarjeta de crédito en este Wi-Fi porque es el correcto”.

Categoría de amenaza Wi-Fi: punto de acceso "Evil Twin"

Un sistema de este tipo requeriría que el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) lo ratifique como parte de un nuevo estándar Wi-Fi. La Wi-Fi Alliance, propietaria de los derechos de autor de “Wi-Fi”, tendría que elegir un emblema y enviar la actualización a los fabricantes y proveedores de software para que lo utilicen. Hacer un cambio de este tipo hacia Wi-Fi tal como lo conocemos requeriría un gran esfuerzo por parte de muchas empresas y organizaciones. Por eso Orsi y WatchGuard quiero inscribir personas para mostrar su apoyo a la idea de un sistema inalámbrico nuevo y confiable que brinde un indicador visual claro para ayudar a las personas a mantenerse seguras en las redes Wi-Fi.

Hasta que eso suceda, todavía hay algunas medidas que puede tomar para protegerse. El primer consejo que nos dio Orsi fue actualizar y parchear todo, especialmente si agrega seguridad WPA3. Por mucho que sea defectuoso, sigue siendo mucho mejor que WPA2; es por eso que muchos de los ataques Dragonblood se centran en degradar la seguridad siempre que sea posible.

Muchas de las tácticas que emplean los exploits dragonblood son inútiles si su contraseña es complicada, larga y única.

Eso es algo que Jean-Philippe Taggart de Malwarebytes también le dijo a Digital Trends. Por más defectuoso que sea WPA3, sigue siendo una actualización. Es muy importante asegurarse de que todos los dispositivos WPA3 que utilice también ejecuten el firmware más reciente. Esto podría ayudar a mitigar algunos de los ataques de canal lateral que estaban presentes en las primeras versiones de WPA3.

Si eres un usuario habitual de redes Wi-Fi públicas (o incluso si no lo eres), Orsi también recomienda tomar medidas para utilizar un vpn, o red privada virtual (aquí se explica cómo configurar uno). Estos añaden una capa adicional de cifrado y ofuscación a su conexión al enrutarla a través de un servidor de terceros. Eso puede hacer que sea mucho más difícil para los atacantes locales ver lo que usted está haciendo en línea, incluso si logran obtener acceso a su red. También oculta su tráfico de atacantes remotos y posiblemente de cualquier agencia de tres letras que pueda estar observando.

Cuando se trata de proteger su Wi-Fi en casa, también recomendamos una contraseña de red segura. Los ataques de diccionario y los hacks de fuerza bruta que son posibles gracias a muchos de los exploits Dragonblood son inútiles si su contraseña es complicada, larga y única. Guárdela en un administrador de contraseñas si no está seguro de recordarla (estos son los mejores). Cámbielo con poca frecuencia también. Nunca se sabe si sus amigos y familiares han estado tan seguros como usted con su contraseña de Wi-Fi.

Recomendaciones de los editores

  • Esta falla de seguridad de Wi-Fi podría permitir que los drones rastreen dispositivos a través de las paredes