Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Información

Descubra la vulnerabilidad de seguridad de Dragonblood en WPA3

Total
0
Shares
0
0
0

Los investigadores de seguridad descubrieron recientemente varias fallas de seguridad nuevas en el protocolo WPA3-Personal, lo que permite a los atacantes potenciales desbloquear las contraseñas de la red Wi-Fi y, desde allí, obtener acceso al tráfico de red cifrado, intercambiando dispositivos conectados.

Más específicamente, según un comunicado de prensa de Wi-Fi Alliance, los dispositivos afectados por estas fallas de seguridad en el estándar WPA3 Wi-Fi “permitirán la recopilación de información del canal lateral en” El dispositivo ejecuta el software de ataque, tampoco podrá realizar determinadas operaciones de cifrado correctamente o dar lugar al uso de elementos de cifrado inadecuados ».

  1. Peligro: los piratas informáticos pueden atacar dispositivos médicos, alterar los exámenes médicos y los resultados del tratamiento

Básicamente, WPA3 usa el protocolo DPP (Protocolo de aprovisionamiento de dispositivos Wi-Fi) en lugar de la contraseña compartida para conectar nuevos dispositivos a la red. Este es un protocolo que permite a los usuarios escanear códigos QR o NFC para conectar dispositivos a la red inalámbrica, reemplazando el método tradicional de usar una contraseña. Además, a diferencia de WPA2, todo el tráfico de red a través de WPA3 se cifrará después de conectarse a un sistema de red que utilice WPA3 WiFi Security.

El protocolo WPA3-Personal reemplazará la clave precompartida (PSK) en WPA2-Personal con autenticación simultánea (Autenticación de iguales – SAE) para proporcionar un método de autenticación basado en contraseña más sólido.

Aunque WPA3-Personal está diseñado para reemplazar WPA2, un protocolo de 14 años de antigüedad que actualmente es menos seguro, el método de autenticación de Autenticación de igualdad (SAE) del nuevo protocolo (también conocido como Dragonfly), aunque es teóricamente superior, parece estar “contaminado” por algunos errores fundamentales en el proceso de diseño, lo que hace que los datos de los usuarios estén expuestos, y está claro que correrán un alto riesgo de convertirse en “presa” de los malos. Según los investigadores de seguridad, el método más apropiado que utiliza un atacante para aprovechar esta vulnerabilidad es utilizar ataques de partición de contraseña.

  1. Revelar datos personales de más de 1,3 millones de personas de una vulnerabilidad en una aplicación web

Los ataques de sangre de dragón se pueden usar para robar información confidencial

Según el estudio, dos investigadores expertos Mathy Vanhoef (NYUAD) y Eyal Ronen (Tel Aviv y KU Leuven University) mencionaron en su estudio: “ Básicamente, los ataques de sangre de dragón son como esos ataques de diccionario y permiten que los criminales se recuperen contraseñas que abusan del búfer: fugas de canal lateral basadas en caché (fugas de canal lateral basadas en caché). Los ataques de canal lateral suelen tener como objetivo el cifrado de contraseñas. ‘

Además, los investigadores también mencionaron la necesidad de construir un sitio web dedicado a analizar los ataques utilizando la vulnerabilidad de apretón de manos WPA3 Dragonfly, que podría usarse para el robo. La información confidencial se transmite a través de redes Wi-Fi, como números de tarjetas de crédito, contraseñas, mensajes de chat privados, correos electrónicos,.

  1. Hackear la aplicación antivirus preinstalada en teléfonos Xiaomi sobre malware

Como se explica en el resumen del artículo de investigación: “Estos ataques pueden ser muy efectivos mientras que el costo de implementación es bastante bajo, como la contraseña de fuerza bruta de 8 dígitos. El yo normal cuesta menos de $ 125 para los casos de uso del Amazon EC2 “.

Dado que el protocolo de enlace Dragonfly utilizado por las redes Wi-Fi requiere un nombre de usuario y una contraseña para controlar el acceso, también puede ser utilizado por el protocolo EAP-pwd, provocando todos los ataques. El Dragonblood que tiene un efecto en WPA3-Personal está listo para usarse contra EAP-pwd.

“Además, hemos descubierto algunos errores graves que aparecen en la mayoría de los productos de implementación de EAP-pwd. Esto permite que un atacante se haga pasar por cualquier usuario y así acceder a la red. Wi-Fi sin conocer la contraseña del usuario, si bien creemos que el EAP-pwd que se usa actualmente no es tan popular, en teoría aún podría representar un riesgo de seguridad grave para muchas personas y demostrar los riesgos cuando Dragonfly se implanta incorrectamente ‘, dijeron los investigadores.

  1. Los ataques internos son cada vez más populares y difíciles de detectar.

También se encontró la vulnerabilidad KRACK WPA2

En general, las vulnerabilidades encontradas en WPA3-Personal vienen en dos tipos, es decir, fuga de canal lateral y ataque de degradación, y ambos pueden ser utilizados por atacantes potenciales para detectar la contraseña de la red Wi-Fi.

El experto en seguridad Mathy Vanhoef y su equipo también descubrieron los ataques KRACK (abreviatura de ‘ataque de reinstalación de claves’), que afectan directamente al protocolo WPA2. En el momento del descubrimiento, KRACK afectaba a “todas las redes Wi-Fi protegidas”.

  1. El alarmante aumento en el número de ataques dirigidos a dispositivos IoT

Los fabricantes de dispositivos han comenzado a implementar parches de seguridad

‘Un proceso más abierto ayudará a prevenir (o aclarar) la posibilidad de ataques de degradación contra el modo de transición WPA3. Sin embargo, aunque WPA3 todavía corrige algunos errores, todavía lo consideramos una mejora significativa con respecto a WPA2 ‘, concluyeron los investigadores.

Según el informe de Wi-Fi Alliance, todos los problemas anteriores se pueden mitigar o evitar mediante actualizaciones de software sin necesidad de implementar ningún impacto en la funcionalidad de los dispositivos. No hay evidencia de que estas vulnerabilidades hayan sido explotadas a gran escala, y los fabricantes con dispositivos afectados también han comenzado a implementar parches para abordar el problema.

Fallas de seguridad ataques a la red Dragonfly handshake wifi network WPA3 hackers

Los investigadores de seguridad descubrieron recientemente varias fallas de seguridad nuevas en el protocolo WPA3-Personal, lo que permite a los atacantes potenciales desbloquear las contraseñas de la red Wi-Fi y, desde allí, obtener acceso al tráfico de red cifrado, intercambiando entre dispositivos conectados.

Más específicamente, según un comunicado de prensa de Wi-Fi Alliance, los dispositivos afectados por estas fallas de seguridad en el estándar WPA3 Wi-Fi “permitirán la recopilación de información del canal lateral en” El dispositivo ejecuta el software de ataque y tampoco podrá realizar correctamente determinadas operaciones de cifrado o conducir al uso de elementos de cifrado inadecuados ».

  1. Peligro: los piratas informáticos pueden atacar dispositivos médicos, alterar los exámenes médicos y los resultados del tratamiento

Básicamente, WPA3 usa el protocolo DPP (Protocolo de aprovisionamiento de dispositivos Wi-Fi) en lugar de la contraseña compartida para registrar nuevos dispositivos en la red. Este es un protocolo que permite a los usuarios escanear códigos QR o NFC para conectar dispositivos a la red inalámbrica, reemplazando el método tradicional de usar una contraseña. Además, a diferencia de WPA2, todo el tráfico de red en WPA3 se cifrará después de conectarse a un sistema de red mediante WPA3 WiFi Security.

El protocolo WPA3-Personal reemplazará la clave precompartida (PSK) en WPA2-Personal con autenticación simultánea (autenticación de pares – SAE) para proporcionar un método de autenticación basado en contraseña más sólido.

Aunque WPA3-Personal está diseñado para reemplazar WPA2, un protocolo de 14 años de antigüedad que actualmente es menos seguro, el método de autenticación equitativa (SAE) del nuevo protocolo (también conocido como Dragonfly), aunque es teóricamente superior, parece estar “contaminado” por algunos errores fundamentales en el proceso de diseño, lo que hace que los datos de los usuarios queden expuestos, y está claro que corren un alto riesgo de convertirse en “presas” de los malos. Según los investigadores de seguridad, el método más apropiado utilizado por un atacante para aprovechar esta vulnerabilidad es utilizar ataques de partición de contraseña.

  1. Revelar datos personales de más de 1,3 millones de personas de una vulnerabilidad en una aplicación web

Los ataques de sangre de dragón se pueden usar para robar información confidencial

Según el estudio, dos investigadores expertos Mathy Vanhoef (NYUAD) y Eyal Ronen (Tel Aviv y KU Leuven University) mencionaron en su estudio: “ Básicamente, los ataques de sangre de dragón son como esos ataques de diccionario y permiten que los criminales se recuperen contraseñas que abusan de fugas de canal lateral basadas en caché de búfer (fugas de canal lateral basadas en caché). Los ataques de canal lateral suelen tener como objetivo el cifrado de contraseñas. ‘

Además, los investigadores también mencionaron la necesidad de crear un sitio web dedicado a analizar los ataques utilizando la vulnerabilidad de apretón de manos WPA3 Dragonfly, que podría usarse para el robo. La información confidencial se transmite a través de redes Wi-Fi, como números de tarjetas de crédito, contraseñas, mensajes de chat privados, correos electrónicos,.

  1. Hackear la aplicación antivirus preinstalada en teléfonos Xiaomi sobre malware

Como se explica en el resumen del artículo de investigación: “Estos ataques pueden ser muy efectivos mientras que el costo de implementación es bastante bajo, como la contraseña de fuerza bruta de 8 dígitos. El yo normal cuesta menos de $ 125 para los casos de uso del Amazon EC2 “.

Dado que el protocolo de enlace Dragonfly utilizado por las redes Wi-Fi requiere un nombre de usuario y una contraseña para controlar el acceso, también puede ser utilizado por el protocolo EAP-pwd, provocando todos los ataques. Dragonblood que tiene un efecto en WPA3-Personal está listo para usarse contra EAP-pwd.

“Además, hemos descubierto algunos errores graves que aparecen en la mayoría de los productos de implementación de EAP-pwd. Esto permite que un atacante se haga pasar por cualquier usuario y así acceder a la red. Wi-Fi sin conocer la contraseña del usuario, aunque creemos que el EAP-pwd que se usa actualmente no es tan popular, en teoría aún podría representar un serio riesgo de seguridad para muchas personas y demostrar los riesgos cuando Dragonfly se implanta incorrectamente ”, dijeron los investigadores.

  1. Los ataques internos son cada vez más populares y difíciles de detectar.

También se encontró la vulnerabilidad KRACK WPA2

En general, las vulnerabilidades encontradas en WPA3-Personal vienen en dos tipos, es decir, fugas de canal lateral y ataque de degradación, y ambos pueden ser utilizados por atacantes potenciales para detectar la contraseña de la red Wi-Fi.

El experto en seguridad Mathy Vanhoef y su equipo también descubrieron los ataques KRACK (abreviatura de ‘ataque de reinstalación de claves’), que afectan directamente al protocolo WPA2. En el momento del descubrimiento, KRACK afectaba a “todas las redes Wi-Fi protegidas”.

  1. El alarmante aumento en el número de ataques dirigidos a dispositivos IoT

Los fabricantes de dispositivos han comenzado a implementar parches de seguridad

‘Un proceso más abierto ayudará a prevenir (o aclarar) la posibilidad de ataques de degradación contra el modo de transición WPA3. Sin embargo, aunque WPA3 todavía corrige algunos errores, todavía lo vemos como una mejora significativa sobre WPA2 ‘, concluyeron los investigadores.

Según el informe de Wi-Fi Alliance, todos los problemas anteriores se pueden mitigar o evitar mediante actualizaciones de software sin necesidad de implementar ningún impacto en la funcionalidad de los dispositivos. No hay evidencia de que estas vulnerabilidades hayan sido explotadas a gran escala, y los fabricantes con dispositivos afectados también han comenzado a implementar parches para abordar el problema.

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Aplicaciones

6 utilidades necesarias para mejorar el rendimiento de Microsoft Office

Ver Publicación
Siguiente artículo
  • Ciencia

Los huevos calentados en microondas pueden explotar, ¿por qué?

Ver Publicación
También podría interesarte
Ver Publicación
  • Información

Conducir un híbrido enchufable

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un camión en movimiento

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un tractor agrícola

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un automóvil con transmisión automática

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un Bass Boat

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo derrapar en bicicleta

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo vestirse desde los 90

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Arrastrando y soltando

  • admin
  • diciembre 8, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.