Se ha descubierto una nueva estrategia que permite obtener fácilmente el identificador de clave maestra por pares (PMKID) de un router protegido por WPA/WPA2, que puede utilizarse para descifrar rápidamente la contraseña inalámbrica del router. La nueva técnica fue descubierta por Jens Steube, desarrollador de la conocida herramienta de descifrado de contraseñas Hashcat.
Antes de que se descubriera este método, los métodos típicos de descifrado de WPA/WPA2 consistían en esperar a que el usuario se conectara a la red inalámbrica, antes de capturar todo el proceso de autenticación y realizar una búsqueda por fuerza bruta de la contraseña. Sin embargo, esta nueva técnica elimina la necesidad de un apretón de manos EAPOL de 4 vías, y en su lugar se realiza en el elemento de información de red de seguridad robusta (RSN IE) de una sola trama EAPOL, dijo Steube en su post.
VER: Política de seguridad de la red (Tech Pro Research)
«Este ataque se descubrió accidentalmente mientras se buscaban nuevas formas de atacar el nuevo estándar de seguridad WPA3», explicó Steube, quien añadió que no funcionará contra WPA3, el último protocolo de seguridad inalámbrica. «WPA3 será mucho más difícil de atacar debido a su moderno protocolo de establecimiento de claves llamado Autenticación Simultánea de Iguales (SAE)».
Como resultado, un atacante podría acceder a redes inalámbricas vulnerables mucho más rápido, todo ello con información procedente directamente del router.
La alianza Wi-Fi anunció el lanzamiento de WPA3 en enero, que presentó un nuevo estándar de seguridad Wi-Fi para todos los usuarios. WPA3 utiliza un cifrado de datos individualizado, protege contra los ataques de fuerza bruta y bloquea al atacante tras demasiados intentos de contraseña fallidos, según nuestro sitio hermano ZDNet.
SEE: Fuerza bruta y ataques de diccionario: Una hoja de trucos (TechRepublic)
La mejor manera de protegerse contra la nueva estrategia de ataque WPA/WPA2 es probablemente adoptar la nueva seguridad de red inalámbrica WPA3, ya que WPA2 se lanzó en 2004. Sin embargo, depende de si las actualizaciones del firmware están disponibles o no por parte del fabricante de su router. Asegúrese de ponerse en contacto con su fabricante para saber cuál es el mejor curso de acción que debe tomar para asegurar su red.
Consulte el artículo de TechRepublic para obtener más información sobre las características de WPA3.
Las grandes conclusiones para los líderes tecnológicos:
- Los investigadores que están detrás de la popular herramienta de descifrado de contraseñas Hashcat han encontrado una forma más rápida y sencilla de descifrar las contraseñas de las redes Wi-Fi WPA/WPA2.
- Esta estrategia de ataque se encontró por accidente al intentar crackear el nuevo protocolo de red WPA3, que es mucho más difícil de hackear que WPA/WPA2.