Capítulo 5.2: Ataques Wi-Fi - OWE (Opportunistic Wireless Encryption)-(WPA-3)
Las redes Wi-Fi han mejorado con el tiempo, y una de las novedades más interesantes es OWE (Opportunistic Wireless Encryption). Este estándar, lanzado junto a WPA3, ofrece una mayor privacidad en redes que antes eran completamente abiertas, como las OPN (Open Public Networks). Con OWE, el tráfico de los usuarios está cifrado al nivel de WPA3-SAE sin necesidad de una contraseña compartida, haciendo más difícil espiar las comunicaciones.
Pero, aunque OWE mejora la privacidad, no es infalible. Los puntos de acceso (AP) sin autenticación de claves siguen siendo vulnerables a ciertos ataques. En este capítulo, veremos cómo los atacantes pueden seguir explotando estas redes.
OWE, cifrado Oportuna para Redes Inalámbricas (en inglés, Opportunistic Wireless Encryption), es un estándar relativamente reciente en la seguridad de Wi-Fi añadido junto a WPA3, que ofrece a los usuarios una mayor privacidad en situaciones que anteriormente no tenían ninguna (redes OPN). Aprovechando OWE, estas redes pueden proporcionar comunicación cifrada a nivel de WPA3-SAE sin la necesidad de una contraseña compartida.
Esta configuración bloquea la posibilidad de ver el tráfico de usuario cifrado simplemente monitorizando el tráfico Wi-Fi como en las redes OPN. A pesar de esto como el Punto de Acceso (AP) no usa una clave para autenticar, cualquiera puede acceder e intentar eludir el portal cautivo o crear un punto de acceso falso utilizando OWE con un portal cautivo falso, como una red OPN normal. Básicamente, existen los mismos ataques a la red que en OPN, salvo que no se puede ver el tráfico de los usuarios ya que este va cifrado.
Enfoque Ofensivo
Aunque OWE mejora la privacidad mediante el cifrado del tráfico, no impide que los atacantes realicen ciertos tipos de ataques. A continuación, se detallan algunas tácticas ofensivas aplicables a redes OWE:
Evil Twin (Gemelo Malvado): Un atacante puede crear un punto de acceso falso que parezca un punto de acceso legítimo. Los usuarios, engañados por la apariencia similar, se conectan al punto de acceso malicioso. Utilizando herramientas como hostapd y airbase-ng, un atacante puede emular el SSID y las características de la red OWE original. Los usuarios que se conecten al punto de acceso malicioso pueden tener su tráfico capturado y analizado antes de que se envíe a través de una VPN o una conexión proxy establecida por el atacante. El atacante, al ser el AP, puede ver todo el tráfico de los usuarios como si fuese una red OPN debido a que está en una posición privilegiada de la red y todo el tráfico pasa a través de él al estar actuando como un router. Es decir, ya tiene un ataque MitM realizado directamente solo por su posicionamiento en la red, por lo que si utiliza información sin cifrar se podrían podrían obtener usuarios, contraseñas y otra información sensible.
Ataques de Ingeniería Social: Un atacante puede configurar un portal cautivo falso que parece legítimo, similar al utilizado en la red Wi-Fi real o al de otras redes para robar información sensible utilizando este portal cautivo. Este portal engaña a los usuarios para que ingresen sus credenciales o hagan clic en enlaces de phishing, permitiendo al atacante robar información sensible o redirigir a los usuarios a sitios maliciosos. Herramientas como SET (Social Engineering Toolkit) pueden ser usadas para crear páginas de inicio de sesión falsas que recojan información sensible de los usuarios. Los usuarios pueden proporcionar involuntariamente información de inicio de sesión, detalles financieros u otra información personal.
Ataques Man-in-the-Middle(MitM): Un atacante puede interceptar y alterar la comunicación entre el usuario y el servidor. Utilizando técnicas como ARP spoofing o DNS spoofing, el atacante puede redirigir el tráfico a través de su dispositivo antes de enviarlo al destino original. Esto permite al atacante capturar datos sensibles, modificar la comunicación en tiempo real o inyectar malware en la conexión del usuario. Las herramientas comunes para este tipo de ataques incluyen Ettercap, Wireshark, y bettercap.
Last updated