Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
agosto
(Total:
21
)
- Varias vulnerabilidades permitieron hackear el iPh...
- Apple publica parche para iOS 12.4.1 y repara jail...
- Malware en la app CamScanner, con más de 100M de d...
- Drone puede apoderarse señal de una Smart TV
- Incidente de seguridad proveedor Hostinger afecta ...
- Presentan el Fairphone 3 con diseño totalmente mod...
- Cuentas de Google ya accesibles mediante la autent...
- Descontinuado proyecto PowerShell Empire Framework
- Disponible nueva versión escáner puertos Nmap 7.80
- Adolescente publica en Twitter desde su frigorífic...
- Vulnerabilidades críticas en Escritorio Remoto de ...
- Huawei presentó HarmonyOS
- Consiguen hackear cámaras Canon réflex a través de...
- Cadena de burdeles española expone base de datos d...
- Microsoft descubre hackers rusos que utilizan disp...
- Descubren fallo de seguridad crítico en los Snapdr...
- Antivirus Windows Defender gana cuota de mercado: ...
- Descubren nuevas vulnerabilidades en WPA3
- Apple y Google suspenden las escuchas humanas en a...
- Cisco multada por vender conscientemente software ...
- Senador de Estados Unidos plantea acabar con el sc...
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Descubren nuevas vulnerabilidades en WPA3
lunes, 5 de agosto de 2019
|
Publicado por
el-brujo
|
Editar entrada
Mathy Vanhoef es el investigador de seguridad en encontrar la vulnerabilidad KRACK de WPA2 que forzó la creación de WPA3. Vanhoef se propuso analizar la seguridad de este nuevo método de protección para el WiFi, y en abril de este año encontró una vulnerabilidad bautizada como Dragonblood. Ahora, ha encontrado dos vulnerabilidades más relacionadas con ella.
El protocolo WiFi Protected Access III (WPA3) se lanzó hace un año en un intento de abordar las deficiencias técnicas del protocolo WPA2, que durante mucho tiempo se consideró inseguro y vulnerable a ataques KRACK.
En concreto, Mathy Vanhoef ha descubierto dos vulnerabilidades junto a otro investigador llamado Eyal Ronel. Estos fallos se encuentran en las recomendaciones de seguridad que hace la Wi-Fi Alliance a los fabricantes para mitigar los ataques basados en Dragonblood. A través de esos fallos, un atacante puede conocer las operaciones criptográficas de WPA3 y extraer la contraseña del WiFi mediante fuerza bruta.
En concreto, Mathy Vanhoef ha descubierto dos vulnerabilidades junto a otro investigador llamado Eyal Ronel. Estos fallos se encuentran en las recomendaciones de seguridad que hace la Wi-Fi Alliance a los fabricantes para mitigar los ataques basados en Dragonblood. A través de esos fallos, un atacante puede conocer las operaciones criptográficas de WPA3 y extraer la contraseña del WiFi mediante fuerza bruta.
Dos vulnerabilidades del WiFi WPA3 permiten obtener la contraseña del WiFi
- Nuevo ataque de canal lateral contra WPA3 cuando se utilizan curvas Brainpool
Por ello, a raíz de la publicación de Dragonblood, decidieron recomendar usar las curvas Brainpool. El problema es que Brainpool introduce una nueva vulnerabilidad que permite filtrar información mediante un ataque de canal lateral a la hora de hacer el handshake. Gracias a ello, pudieron obtener la contraseña WiFi usando fuerza bruta.
- Ataque de canal lateral contra la implementación EAP-PWD de FreeRADIUS
En segundo lugar, la vulnerabilidad CVE-2019-13456 afecta a la implementación de EAP-pwd en el framework FreeRADIUS que usan muchos fabricantes para dar soporte a la conectividad WiFi. EAP-pwd (Extensible Authentication Protocol) es un sistema de verificación presente en WPA y WPA2, y que por temas de compatibilidad se sigue soportando en WPA3. El problema es que, como ocurre con la anterior vulnerabilidad, también permite filtrar información del proceso de autenticación con dispositivos que soporten FreeRADIUS, permitiendo a un atacante obtener la contraseña WiFi.
La Wi-Fi Alliance podría tener que crear WPA 3.1
Como consecuencia de estos fallos, la Wi-Fi Alliance se podría ver obligada a crear WPA 3.1, ya que las soluciones para este fallo no son retrocompatibles con las implementaciones actuales de WPA3. Vanhoef ha criticado a la Wi-Fi Alliance por el desarrollo cerrado que está haciendo con WPA3, lo cual impide que la comunidad pueda contribuir a su seguridad, pudiendo evitar la aparición de graves vulnerabilidades como las descubiertas este mes.Es muy difícil implementar Dragonfly en WPA3 sin que haya ataques de canal lateral, y muestra que basar la seguridad de un estándar en «recomendaciones» a los fabricantes es una irresponsabilidad por parte de la Wi-Fi Alliance, según afirma Vanhoef. Algunos dispositivos de bajo consumo pueden decidir no implementar todas las medidas que protegen de las vulnerabilidades que Vanhoef ha descubierto, lo que los expone a ataques.
Mathy Vanhoef dijo que es lamentable que WiFi Alliance haya creado sus pautas de seguridad en privado. "Si hubieran hecho esto públicamente, estos nuevos problemas podrían haberse evitado. Incluso la certificación WPA3 original se hizo en parte en privado, lo que tampoco fue ideal".
Fuentes:
https://www.adslzone.net/2019/08/05/wifi-wpa3-hack-agosto-2019/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
3 comentarios :
muy buena informacion
que buena informacion
que buena informacion
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.