Saltear al contenido principal
Dragonblood Vulnerabilidad Wp3

Dragonblood – Sepa más de las vulnerabilidades de WPA3

Según información de Watchguard. A mediados del año pasado, la Wi-Fi Alliance anunció WPA3 , un reemplazo para el antiguo estándar de autenticación y seguridad Wi-Fi WPA2. Se suponía que WPA3, haría casi imposible descifrar una contraseña de red. Sin embargo, esta semana, los mismos investigadores detrás del KRACK, difundieron cinco nuevas vulnerabilidades WPA3 nombrados colectivamente Dragonblood.

¿Qué necesita saber para mantenerse a salvo?

Dragonblood permite a un atacante dentro del alcance de una red Wi-Fi protegida por contraseña obtener la contraseña y obtener acceso a información confidencial, como credenciales de usuario, correos electrónicos y números de tarjetas de crédito. Según el informe publicado:

“La certificación WPA3 tiene como objetivo proteger las redes Wi-Fi, y ofrece varias ventajas sobre su predecesor WPA2, como la protección contra ataques de diccionarios sin conexión (offline dictionary) y el secreto perfecto hacia adelante (forward secrecy). Desafortunadamente, mostramos que WPA3 está afectado por varios defectos de diseño, y analizamos estos defectos tanto teóricamente como en la práctica. De manera más prominente, mostramos que el Protocolo de Autenticación Simultánea de Iguales (SAE) de WPA3, comúnmente conocido como Dragonfly, se ve afectado por los ataques de partición de contraseña «.

Estas vulnerabilidades de Dragonblood afectan a una pequeña cantidad de dispositivos que se lanzaron con el soporte de WPA3, y los fabricantes actualmente están haciendo los parches respectivos. Una de las mayores conclusiones para empresas de todos los tamaños es comprender que una solución a largo plazo, puede no ser técnicamente viable para dispositivos con capacidades de procesamiento livianas como IoT y sistemas integrados. Las empresas deben considerar agregar productos que permitan un entorno inalámbrico confiable para todos los tipos de dispositivos y usuarios por igual.

Reconociendo que las vulnerabilidades como KRACK y Dragonblood, requieren que los atacantes inicien estos ataques al llevar un Punto de acceso “Evil Twin”  o un punto de acceso no autorizado (Rogue Access Point) a un entorno de Wi-Fi. Watchguard se ha centrado en desarrollar soluciones de seguridad Wi-Fi que neutralicen estas amenazas, incluyendo protección contra el “Evil Twin” Access Point y Rogue Access Point. Uno de estos hacks es necesario para iniciar los dos ataques de downgrade o de canal lateral a los que se hace referencia en Dragonblood.

¿Que sigue? WPA3 es una mejora con respecto al protocolo de encriptación Wi-Fi WPA2, sin embargo, todavía no brinda protección contra las seis categorías conocidas de amenazas Wi-Fi. Es muy probable que veamos más vulnerabilidades de WPA3 anunciadas en un futuro próximo.

Si su empresa utiliza Wi-Fi y aún no cuenta con seguridad confiable para su red, consulte aquí.

Carrito
Volver arriba