De la seguridad a la vulnerabilidad: cómo las interrupciones en Wi-Fi ayudan a robar contraseñas

De la seguridad a la vulnerabilidad: cómo las interrupciones en Wi-Fi ayudan a robar contraseñas

¿El protocolo WPA3 no es tan confiable como creíamos?

image

Hackers de la Universidad de las Indias Occidentales han revelado una vulnerabilidad grave en el protocolo de seguridad WPA3, considerado como la protección más confiable para las redes Wi-Fi modernas. El equipo demostró cómo los atacantes pueden eludir los mecanismos de seguridad y robar contraseñas de los usuarios mediante puntos de acceso falsos.

La vulnerabilidad está relacionada con el hecho de que WPA3 debe ser compatible con el antiguo estándar WPA2. Cuando un dispositivo que solo soporta WPA2 se conecta a la red, se produce una transición automática a un nivel de protección inferior.

Esto puede ser aprovechado por los delincuentes, quienes interceptan parte de los datos intercambiados entre el dispositivo y el router durante la conexión. Con la información obtenida, crean un punto de acceso falso. El siguiente paso es atraer a la víctima hacia esa red.

Al inicio del ataque, los atacantes interrumpen intencionalmente la conexión entre el dispositivo y la red legítima. Para ello, emplean diversas técnicas, incluidas ataques DDoS. Cuando el usuario intenta restablecer la conexión, su dispositivo y el router inician un proceso de "handshake" o intercambio de cuatro mensajes de autenticación. En ese momento, los atacantes, utilizando programas especiales como Wireshark, logran interceptar dos de los cuatro mensajes.

La información interceptada es suficiente para crear una copia convincente de la red con el mismo identificador (SSID). El punto de acceso falso funciona con el protocolo WPA2, lo que permite sortear los mecanismos de seguridad de WPA3. El usuario, sin sospechar nada, se conecta a esta red e introduce su contraseña a través de un formulario web.

Los autores del estudio señalan que la página para ingresar la contraseña puede diseñarse con la interfaz de cualquier fabricante de equipos de red. En su experimento, utilizaron un diseño simple, pero para mayor credibilidad, el portal puede imitar el estilo corporativo de una organización o marca específica.

Los desarrolladores de WPA3 intentaron proteger a los usuarios contra ataques basados en diccionarios de contraseñas. El nuevo estándar emplea un método de Autenticación Simultánea de Iguales (SAE), lo que implica que, aunque un hacker intercepte los datos, no podrá descifrar la contraseña sin interactuar directamente con el router. Sin embargo, este aspecto no fue suficiente…

En el experimento, los investigadores no lograron desconectar exitosamente un dispositivo de la red debido a limitaciones del software. No obstante, demostraron que, mediante un portal de autenticación falso, es posible obtener la contraseña de un usuario utilizando técnicas de ingeniería social.

En conclusión, incluso los protocolos de seguridad más avanzados son vulnerables cuando entra en juego el factor humano. Estamos acostumbrados a que el Wi-Fi pueda fallar, lo que nos hace caer fácilmente en la trampa.

Es importante estar alerta si una red nos solicita reingresar la contraseña de forma inesperada, especialmente después de una desconexión repentina. Asegurarse de que el punto de acceso sea auténtico y utilizar métodos de protección adicionales siempre que sea posible.

No esperes a que los hackers te ataquen: ¡suscríbete a nuestro canal y conviértete en una fortaleza impenetrable!

Suscribirse