Está en la página 1de 4

Abstrac

La certificación WPA3 tiene como objetivo proteger las redes Wi-Fi y


proporciona
Varias ventajas sobre su predecesor WPA2, como la protección.
contra los ataques de diccionario fuera de línea y el secreto hacia
adelante. Desafortunadamente, mostramos que WPA3 está afectado por
varios defectos de diseño y analizar estos defectos tanto teóricamente
como en la práctica. Más
De manera prominente, mostramos que la autenticación simultánea de
WPA3
El apretón de manos de Equals (SAE), comúnmente conocido como
Dragonfly, se ve afectado por los ataques de partición de contraseña.
Estos ataques se asemejan
Diccionario de ataques y permite a un adversario recuperar la
contraseña.
abusando de la sincronización o las fugas de canal lateral basadas en
caché. Nuestros ataques de canal lateral apuntan al método de
codificación de contraseña del protocolo.
Por ejemplo, nuestro ataque basado en caché explota el hash-to-curve
de SAE
algoritmo. Los ataques resultantes son eficientes y de bajo costo: la
aplicación de contraseñas en minúsculas de 8 caracteres requiere
menos de 125 $
en instancias de Amazon EC2. A la luz de los esfuerzos de
estandarización en curso en el hash-to-curve, los intercambios de claves
autenticados por contraseña
(PAKE), y Dragonfly como un saludo de TLS, nuestros hallazgos también
son
De más interés general. Finalmente, discutimos cómo mitigar nuestros
ataques de una manera compatible con versiones anteriores, y explicar
cómo menor
Los cambios en el protocolo podrían haber evitado la mayoría de
nuestros ataques.

Introducción
La Wi-Fi Alliance recientemente anunció WPA3 como la más segura
Sucesor de WPA2. Desafortunadamente, fue creado sin público
revisión, lo que significa que los expertos no pueden criticar ninguno de
los nuevos
Características antes de su lanzamiento. Además, aunque el nuevo
El apretón de manos de WPA3 fue diseñado de manera abierta, su
seguridad
Las garantías no están claras. Por un lado hay una prueba de seguridad
de
una variante cercana del apretón de manos de WPA3 [59], pero por otro
lado
Otra variante cercana del apretón de manos recibió importantes críticas.
Durante su estandarización [68, 79]. Estas cuestiones plantean la
cuestión
si WPA3 es seguro en la práctica
Observamos que WPA3 no define nuevos protocolos, sino que establece
qué protocolos existentes debe admitir un dispositivo.
Esto significa que WPA3 no es una especificación, sino una certificación.
Poner
de manera diferente, los dispositivos ahora pueden obtener la
certificación WPA3, lo que asegura
Implementan ciertos protocolos de manera interoperable. los
La única novedad en la certificación WPA3 es un modo de transición
donde
WPA2 y WPA3 son compatibles simultáneamente para la compatibilidad
con versiones anteriores (consulte la Sección 2.2). Aunque WPA3 sigue
recomendado
la práctica mediante el uso de las normas existentes, creemos que una
mayor apertura a
Protocolos alternativos podrían haber aumentado su seguridad.
En este documento, realizamos un análisis de seguridad del protocolo de
enlace de Autenticación simultánea de iguales (SAE) de WPA3. Este
apretón de manos está diseñado para prevenir ataques de diccionario, y
constituye el
La mayor mejora sobre WPA2. Analizamos sistemáticamente sus
seguridad al leer especificaciones, inspeccionar pruebas formales y
auditar implementaciones de código abierto. Este análisis reveló varias

Fallos de diseño e implementación. Por ejemplo, al verificar el


supuestos hechos por la prueba formal del apretón de manos SAE [59],
Descubrimos las vulnerabilidades de canal lateral basadas en tiempo y
en caché en su método de codificación de contraseña. Nos confirmó
empíricamente
Todos nuestros hallazgos en contra de código abierto y recientemente
lanzados.
Implementaciones propietarias de WPA3.
Todo combinado, nuestro trabajo resultó en las siguientes
contribuciones:
• Proporcionamos una descripción autocontenida y de alto nivel de
WPA3 y su apretón de manos SAE (Sección 2 y 3).
• Demostramos que los mecanismos anti-obstrucción de SAE no pueden
prevenir los ataques de denegación de servicio (Sección 4). En
particular, al abusar de los gastos generales de las defensas de SAE
contra
canales laterales ya conocidos, un dispositivo con recursos limitados
Puede sobrecargar la CPU de un punto de acceso profesional (AP).
• Presentamos un ataque de diccionario contra WPA3 cuando está
funcionando en modo de transición (Sección 5). Esto se cumple
al tratar de degradar a los clientes a WPA2. Aunque WPA2
El apretón de manos de 4 vías detecta la rebaja y anula, el
Los marcos enviados durante el apretón de manos parcial de 4 vías
proporcionan
Información suficiente para un ataque de diccionario. También
presentamos un
reduzca los ataques contra SAE y discuta los ataques de degradación
específicos de la implementación cuando un cliente se conecta
incorrectamente a una red WPA3 solo utilizada anteriormente.
• Investigamos empíricamente la viabilidad de los ataques de tiempo
contra el apretón de manos SAE de WPA3 (Sección 6). Esto confirma
los ataques de tiempo son posibles y filtrar información sobre la
contraseña.
• Presentamos un novedoso ataque de sidechannel basado en caché
micro-arquitectónico contra el saludo de SAE (Sección 7). Esta
El ataque filtra información sobre la contraseña que se está utilizando.
Nuestro ataque funciona incluso contra implementaciones de algoritmo
hash-to-curve que incluyen contramedidas contra ataques de canal
lateral. Este tipo de ataque contra hash-to-curve.
Los algoritmos son de interés independiente debido a los esfuerzos de
estandarización actuales que rodean los métodos de hash-to-curve [73].
• Mostramos tanto de forma teórica como empírica cómo se puede usar
la información de tiempo y caché recuperada para realizar una conexión
sin conexión
Ataque de particionamiento de contraseñas (Sección 8). Esto permite
una
adversario para recuperar la contraseña utilizada por la víctima

Finalmente, discutiremos el trabajo relacionado en la Sección 9, y le


daremos
observaciones finales en la sección 10.
1.1 Divulgación responsable
Colaboramos con Wi-Fi Alliance y CERT / CC para notificar a todos
afectó a los proveedores de manera coordinada y ayudó a implementar
contramedidas compatibles con versiones anteriores. Un resumen de
los productos y proveedores afectados, incluidos los identificadores
asignados de vulnerabilidades y exposiciones comunes (CVE), se pueden
encontrar en [17].
Esperamos que nuestro trabajo influya en el despliegue de WPA3.
antes de que se generalice y sea difícil de parchar.

https://papers.mathyvanhoef.com/dragonblood.pdf

https://www.arubanetworks.com/assets/_es/wp/WP_WPA3-Enhanced-Open.pdf

http://openaccess.uoc.edu/webapps/o2/bitstream/10609/81269/3/fbnafriaTFM0618memoria.pdf

https://www.wi-fi.org/download.php?
file=/sites/default/files/private/WPA3_Specification_v1.0.pdf

También podría gustarte