Hackear una clave WiFi con protocolo WPA3 tiene un coste de 110 euros

Los investigadores de seguridad Mathy Vanhoef y Eyal Ronen, dijeron haber descubierto varias fallos de seguridad en el protocolo Wi-Fi Protected Access 3 (WPA3) que podrían permitir a un atacante descifrar la contraseña de un usuario y finalmente acceder al tráfico cifrado. Lo que es igualmente perturbador es que supuestamente se puede hacer de manera relativamente rápida y barata.

El protocolo WPA3 fue diseñado en parte para abordar una gran vulnerabilidad en WPA2 (y WPA) que se había utilizado ampliamente para proteger las redes inalámbricas de nuestros hogares y en algunos lugares de trabajo. Esta vulnerabilidad específica, apodada KRACK (Ataque de Reinstalación de Clave en español), podría permitir a un atacante cotillear en lo que se supone que es el tráfico cifrado entre los ordenadores y los puntos de acceso inalámbricos.

Wi-Fi Protected Access 3 (WPA3)

"Estos ataques se asemejan a los ataques del diccionario [fuerza bruta] y permiten que un adversario recupere la contraseña abusando de la sincronización o las fugas de los canales laterales basados ​​en la caché", señala el documento de investigación bautizado como Dragonblood.

Los ataques de diccionario de fuerza bruta funcionan intentando adivinar todas las contraseñas y frases de contraseña posibles hasta que se encuentre la correcta,a través de un software especializado. En este caso, una de las vulnerabilidades podría permitir a un atacante forzar con fuerza bruta una contraseña en minúscula de ocho caracteres.

Eso es preocupante en sí mismo, pero según los investigadores, un atacante solo necesitaría una inversión de 110 euros, y ese dinero se invierte en recursos en la Nube en forma de un potente servidor Amazon EC2 para ejecutar con éxito el ataque. Dependiendo del objetivo, ese es un pequeño precio a pagar.

"A la luz de nuestros ataques presentados, creemos que el WPA3 no cumple con los estándares de un protocolo de seguridad moderno. Además, creemos que nuestros ataques podrían haberse evitado si la Wi-Fi Alliance creara la certificación WPA3 de una manera más abierta", dijeron los investigadores.

Por su parte, la Wi-Fi Alliance minimizó los hallazgos de la investigación y dijo que los problemas identificados solo existen en "un número limitado de implementaciones tempranas de WPA3" y que "todos pueden mitigarse a través de actualizaciones de software".

Artículos relacionados