El libre pensamiento para un internet libre
No estas registrado.
Buenos días a [email protected], recientemente he visto que se han descubierto varias vulnerabilidades respecto a WPA3, dicho protocolo que salió hace poco por la Wi-Fi Alliance y que todavía son pocos los dispositivos que lo incorporan. El descubridor de todo esto a sido Mathy Vanhoef (investigador que sacó hace tiempo el famoso ataque llamado KRACK, utilizado contra WPA2) junto con otro investigador, Eyal Ronen.
Estas vulnerabilidades se pueden solucionar con una actualización del firmware en los dispositivos que tienen WPA3, aunque realmente son pocos los dispositivos con este protocolo
Toda la información al respecto se puede encontrar en su propia página web, incluso algunas herramientas que han subido para probar.
En mi opinión, pienso que sacaron demasiado rápido el protocolo WPA3, que por lo visto, parece más una versión beta que una versión final, siendo posible hacer un ataque que han llamado "downgrade" que consiste en forzar a un cliente de la red a que utilice WPA2 para después atacar por fuerza bruta o diccionario como siempre se ha realizado.
Esta noticia ha causado bastante escándalo por la red, donde al parecer, este protocolo no parece tan seguro como lo pintaban al principio de sacarlo.
Espero leer vuestras opiniones al respecto y que os parece todo esto
Desconectado
Hola
Iba a escribir algo sobre dragonblood el fin de semana pasada pero no he tenido tiempo. ¡Abajo el trabajo!
Tenemos a un tema que va de lo mismo : Lanzamiento del WPA3 en 2018:¿Fin del ataque por diccionario?
Y hablábamos justamente de este problema obvio con los ataques downgrade. (a falta de poder probar)
Sin embargo el ataque por diccionario no ha muerto
El fin del mundo no ha llegado.
El ataque por diccionario no pasará de moda porque los clientes de conexiones para redes siguen y seguirán siendo compatibles con WPA2(...)
Además la wifi alliance dice en su comunicado que asegura la coexistencia WPA2-WPA3.(..)
Habrá que adaptarse un pelin: Se tratará de crear un AP falso con airbase-ng en WPA2 cuando se hace el ataque DoS.(...)
Para hacer un ataque "downgrade": Forzar el cliente a usar el WPA2 en lugar del WPA3 para conectarse al PA trampa.
Tendremos así a un handshake WPA2 hecho con con la contraseña que queremos crackear, listo para ataque por fuerza bruta y quemar CPU/GPU.
Existe la posibilidad de actualizar el ataque "downgrade" de mdk3 (actualmente es para forzar el WEP sobre WPA)
Y también buscar formas nuevas de hacer el "downgrade" más eficiente.
En mi opinión, pienso que sacaron demasiado rápido el protocolo WPA3, que por lo visto, parece más una versión beta que una versión final,
Para mi no es un problema de beta o final: Es un fallo de concepto.
Si se asegura la compatibilidad WPA2 <> WPA3 el problema seguirá aquí.
En su papel sobre dragonblood los autores proponen pistas para "minimizar" el impacto del downgrade,
Por ejemplo hablan de añadir un TAG a los paquetes PA WPA3 que el cliente interpretará como mandatario, para impedir que se conecta a un Rogue AP en WPA2.
Por bien que lo hagan... ...Da igual.
El usuario que quiere conectarse y no puede acabará intentando conectarse a la red falsa que sale en WPA2 y negociará un handshake.
Si lo que pretenden es impedir los ataques downgrade no tienen otra que erradicar el WPA2...
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
WPA por defecto de distintos routers por loader
|
5 | 527 | Ayer 22:58:16 por kcdtv |
Problema Extraño TP-Link CPE 610 por santyebou
|
3 | 2114 | Ayer 22:50:23 por kcdtv |
9 | 728 | Ayer 22:46:49 por kcdtv | |
Pegado: |
427 | 52490 | 04-08-2022 19:45:32 por disquette |
|
25 | 15797 | 03-08-2022 16:49:00 por javierbu |
Ultimo usuario registrado: ronnald
Usuarios registrados conectados: 0
Invitados conectados: 15
Número total de usuarios registrados: 2,334
Número total de temas: 1,593
Número total de mensajes: 15,197
Atom tema feed - Impulsado por FluxBB