Con la presentación de WPA3, cada vez resulta más difícil explotar con éxito una red inalámbrica. Una de las principales mejoras introducidas en WPA3 es el maniquí de autenticación simultánea de iguales (SAE). SAE fue diseñado para reemplazar el método abandonado de secreto precompartida (PSK) utilizado en WPA2.
Una red personal WPA2 es susceptible a ataques de fuerza bruta con frases de contraseña PSK, donde los paquetes de protocolo de enlace de 4 vías se capturan durante el proceso de autenticación. Luego, el PSK con hash se extrae de estos paquetes y se transfiere fuera de tilde en un intento de recuperar la contraseña de texto sin apresurar con una aplicación como Hashcat.
Una vez que se ha recuperado el PSK de texto sin apresurar, se puede utilizar para conectarse a la red inalámbrica y escuchar a escondidas otros dispositivos conectados, o potencialmente utilizarlo para afianzarse en el interior de la red interna. Una de las mejoras de seguridad con WPA3 es que los paquetes permanecen cifrados y no es posible escuchar a escondidas, incluso si se adivina o se conoce la contraseña PSK.
Otra prosperidad de seguridad es que las redes WPA3 requieren el uso de marcos de dependencia protegidos (PMF). Con este requisito, las tramas de dependencia no son vulnerables a los ataques sin cliente PKMID.

Durante una prueba de penetración inalámbrica flamante, encontramos una red inalámbrica donde se anunciaba WPA3. Conociendo las mejoras de seguridad de WPA3, se supuso que esta evaluación sería rápida y que habría muy poco que informar. Sin confiscación, se hizo un descubrimiento interesante al revisar la captura de paquetes. El identificador de conjunto de servicios (SSID) de la red WPA3 asimismo se anunciaba como una red WPA2.
Para entretener el ataque, configuramos un entorno de laboratorio con un SSID que utiliza WPA3, para probar qué posibilidades de ataque existían. Se recolectaron conjuntos de muestras adicionales contra un enrutador inalámbrico MikroTik, un AP Cisco Meraki, un AP inalámbrico Ubiquiti y un AP Aruba.
Para comenzar, necesitábamos circunscribir y determinar los SSID visibles y ocultos, la información del hardware, la intensidad de la señal, la conexión de los clientes y los protocolos de secreto en uso. Interiormente del entorno de laboratorio, aprovechamos el conjunto de herramientas de la suite aircrack-ng.
Primero, enumeramos los SSID con airodump-ng. Tomamos nota de los canales utilizados, así como del Identificador de conjunto de servicios básicos (BSSID).
sudo airodump-ng <wlan>

A continuación, comenzamos a capturar paquetes:
sudo airodump-ng <wlan> --channel <channel> --bssid <bssid> -w capture
Consejo: haga clic en la tecla ‘Tab’ cuando vea varios SSID para asociar color y mejorar la legibilidad y poder desplazarse por la cinta.
Al observar los datos capturados, encontramos una red inalámbrica que estaba configurada con WPA3 Personal.

Utilizando Wireshark para el observación, cargamos la información del paquete capturado y notamos que el paquete capturado anunciaba WPA2-PSK y WPA3-SAE. Encima, observamos que la protección PMF estaba habilitada para el SSID.
Utilizamos el posterior filtro Wireshark para devolver datos específicos de nuestro SSID de laboratorio:
wlan.fc.type_subtype == 0x0008 && wlan.ssid == <ssid>

Al realizar una investigación rápida, se descubrió que el SSID estaba en modo de transición. El modo de transición es donde WPA3 es interoperable con dispositivos WPA2 y se anuncian uno y otro modos. El modo de transición se creó para reconocer el cambio de WPA2 a WPA3. Este modo estaba destinado a permitir hardware heredado que no era compatible con WPA3.




Nos pareció interesante que cada una de las tarjetas inalámbricas solo detectara que se anunciaba WPA3 para el SSID y no WPA2. Se utilizó Wifite2 para realizar escaneos adicionales.
Lamentablemente, al revisar el repositorio de Wifite2, no hubo referencias a ataques WPA3. La ramal kimcoder de Wifite2 todavía se mantiene, por lo que es de esperar que haya soporte para ataques WPA3 en el futuro.

Sin confiscación, utilizar Wifite2 valió la pena y logramos capturar un protocolo de enlace WPA2. Todavía se intentó un ataque PKMID, pero falló oportuno a que PMF estaba facultado.

Este protocolo de enlace se desconectó, se convirtió a un formato servible y luego se utilizó fuerza bruta con Hashcat para recuperar el PSK en texto sin formato.
Si ya no se necesita WPA2 en la red, desactive el modo de transición. Deshabilitar el modo de transición no es complicado, dependiendo de la marca y maniquí del AP, simplemente apague el modo de transición o deshabilite WPA2 desde la configuración SSID. Es posible que sea necesario restablecer el SSID o reiniciar el AP.
Si aún se requiere WPA2 oportuno a hardware o aplicaciones heredadas, configure una contraseña compleja y segura y considere cambiar la contraseña periódicamente.
Conclusión
Como se demostró, un poco de creatividad ayuda mucho durante una evaluación inalámbrica. Queríamos exponer la posible falsa sensación de seguridad de quienes utilizan el modo de transición en el interior de sus redes. Continúe utilizando una contraseña PSK segura para ayudar a mitigar la recuperación de contraseña para los protocolos de enlace WPA2 capturados.
Si tiene preguntas o comentarios, ¡nos encantaría memorizar de usted! No dudes en comunicarte con X/Twitter. @bond006_5 y @fir3d0g o encuéntranos en el Discordia de TrustedSec.
Referencias
https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-introduces-wi-fi-certified-wpa3-security
https://www.wi-fi.org/knowledge-center/faq/what-are-protected-management-frames
https://www.networkworld.com/article/3316567/what-is-wpa3-wi-fi-security-protocol-strengthens-connections.html
Recuperar apretones de manos WPA2 con Hashcat:
https://hashcat.net/wiki/doku.php?id=cracking_wpawpa2
Conceptos básicos de WPA3 Meraki:
https://documentation.meraki.com/MR/Wi-Fi_Basics_and_Best_Practices/WPA3_Encryption_and_Configuration_Guide
Configuración WiFi de MikroTik:
https://help.mikrotik.com/docs/display/ROS/WiFi
Configuración WPA3 de Aruba:
https://www.arubanetworks.com/techdocs/Instant_83_WebHelp/Content/Instant_UG/Authentication/wpa3_authentication.htm
Derrotero de implementación de Cisco WPA3:
https://www.cisco.com/c/en/us/td/docs/wireless/controller/9800/technical-reference/wpa3-dg.html
Ubiquiti Unifi:
https://help.ui.com/hc/en-us/categories/6583256751383