21 de agosto de 2019, 07:29:35
collapse

* Tus Datos

 
 
Bienvenido(a), Visitante. Por favor, ingresa o regístrate.

* Actividad Reciente

Modo Bridge y router propio por Canserbero
[Ayer a las 15:55:58]


[Consulta]De que empresa es esta caja? Rosario, Santa Fe por maxibeau91
[18 de agosto de 2019, 17:41:58]


Iplan Liv 300mb por KMitnik
[17 de agosto de 2019, 17:10:49]


Info: password modem fibertel por xigma74
[16 de agosto de 2019, 22:43:30]


Claro FTTH en mi pueblo?? por cuervo
[16 de agosto de 2019, 21:55:25]


Maxima velocidad por pablokorn10
[16 de agosto de 2019, 20:53:16]


SPEEDY FIBRA BRIDGE MODEM ASKEY RTF3505VW por DepecheMode
[16 de agosto de 2019, 14:25:29]


info parches de seg de ms.- por xigma74
[15 de agosto de 2019, 13:52:30]


Problemas constantes Modem Sagemcom por Fixit
[15 de agosto de 2019, 12:13:48]

* Noticias

SE VIENE BANDA ANGOSTA 4.0 - LEER

Autor Tema: wpa 3.1 (informacion)  (Leído 114 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado xigma74

wpa 3.1 (informacion)
« : 7 de agosto de 2019, 04:00:51 »
extracto de adsl zone (antes una aclaracion, se rumorea que los mismo creadores de los encriptados de seguridad,  wpa, https y varios apoyados por la rsa, genera e incluyen fallos de seguridad adrede para que esos zero days esten ya desde la creacion del estandar, y asi puedan ser utilizados por la nsa entre otras agencias)

ahi va el texto

Mathy Vanhoef es un nombre que no gusta nada en la Wi-Fi Alliance. Este investigador de seguridad fue el primero en encontrar la vulnerabilidad KRACK de WPA2 que forzó la creación de WPA3. Más adelante, descubrió nuevas vulnerabilidades en WPA2 en agosto de 2018 y en octubre de 2018. A partir de que la Wi-Fi Alliance anunciase WPA3, Vanhoef se propuso analizar la seguridad de este nuevo método de protección para el WiFi, y en abril de este año encontró una vulnerabilidad bautizada como Dragonblood. Ahora, ha encontrado dos vulnerabilidades más relacionadas con ella.

En concreto, Mathy Vanhoef ha descubierto dos vulnerabilidades junto a otro investigador llamado Eyal Ronel. Estos fallos se encuentran en las recomendaciones de seguridad que hace la Wi-Fi Alliance a los fabricantes para mitigar los ataques basados en Dragonblood. A través de esos fallos, un atacante puede conocer las operaciones criptográficas de WPA3 y extraer la contraseña del WiFi mediante fuerza bruta.

Dos vulnerabilidades del WiFi WPA3 permiten obtener la contraseña del WiFi
El primer fallo, CVE-2019-13377, afecta al handshake Dragonfly de WPA3 cuando se usan curvas Brainpool para el cifrado. Dragonfly es el mecanismo de autenticación entre el usuario y el punto de acceso. Inicialmente, la Wi-Fi Alliance usó curvas elípticas P521 para el cifrado, pero los investigadores descubrieron que se podía hacer un downgrade para que usasen P-256, que es mucho más fácil de hackear.

wpa3 wifi vulnerabilidad

Por ello, a raíz de la publicación de Dragonblood, decidieron recomendar usar las curvas Brainpool. El problema es que Brainpool introduce una nueva vulnerabilidad que permite filtrar información mediante un ataque de canal lateral a la hora de hacer el handshake. Gracias a ello, pudieron obtener la contraseña WiFi usando fuerza bruta.

En segundo lugar, la vulnerabilidad CVE-2019-13456 afecta a la implementación de EAP-pwd en el framework FreeRADIUS que usan muchos fabricantes para dar soporte a la conectividad WiFi. EAP-pwd (Extensible Authentication Protocol) es un sistema de verificación presente en WPA y WPA2, y que por temas de compatibilidad se sigue soportando en WPA3. El problema es que, como ocurre con la anterior vulnerabilidad, también permite filtrar información del proceso de autenticación con dispositivos que soporten FreeRADIUS, permitiendo a un atacante obtener la contraseña WiFi.

La Wi-Fi Alliance podría tener que crear WPA 3.1
Como consecuencia de estos fallos, la Wi-Fi Alliance se podría ver obligada a crear WPA 3.1, ya que las soluciones para este fallo no son retrocompatibles con las implementaciones actuales de WPA3. Vanhoef ha criticado a la Wi-Fi Alliance por el desarrollo cerrado que está haciendo con WPA3, lo cual impide que la comunidad pueda contribuir a su seguridad, pudiendo evitar la aparición de graves vulnerabilidades como las descubiertas este mes.

Es muy difícil implementar Dragonfly en WPA3 sin que haya ataques de canal lateral, y muestra que basar la seguridad de un estándar en «recomendaciones» a los fabricantes es una irresponsabilidad por parte de la Wi-Fi Alliance, según afirma Vanhoef. Algunos dispositivos de bajo consumo pueden decidir no implementar todas las medidas que protegen de las vulnerabilidades que Vanhoef ha descubierto, lo que los expone a ataques.
« Última Modificación: 7 de agosto de 2019, 04:08:12 por xigma74 »

Desconectado Raulpsi

  • Compañero
  • **
  • Mensajes: 104
  • Power: 8
  • Sexo: Masculino
  • Banda Angosta Fan!
Re:wpa 3.1 (informacion)
« Respuesta #1 : 7 de agosto de 2019, 13:41:59 »
Cuanto más seguro, mejor. Igualmente ya sabemos que a la larga, todo es vulnerable.