KRACK: O Wifi foi quebrado. E agora?

Autor

Portnet Tecnologia

Categorias

Blog Segurança em TI

A criptografia do WPA2 utilizada nas redes WiFi foi quebrada e no dia 16/10/2017 foram divulgadas as vulnerabilidades. Isso significa que a segurança incorporada nas redes WiFi provavelmente é ineficaz, e que não devemos pensar que elas estão 100% seguras.

A maioria das redes Wi-Fi modernas utiliza o protocolo de segurança WPA2, considerado o mais seguro por não ter falhas de tecnologias como o WEP. Pelo menos até agora. Pesquisadores de segurança encontraram uma série de falhas graves no WPA2 que permitem interceptar o tráfego entre dispositivos conectados e o roteador, além de permitir a injeção de conteúdo malicioso em sites legítimos.

Batizado de KRACK, acrônimo para Key Reinstallation Attacks (ou Ataques de Reinstalação de Chaves, em uma tradução livre), a prova de conceito do ataque foi demonstrada por um time de pesquisadores e funciona contra todos os roteadores modernos com senha. A vulnerabilidade pode ser utilizada para roubar dados sensíveis, como números de cartões de crédito, senhas, mensagens, emails e fotos. Além disso, por meio da injeção de conteúdo malicioso, seria possível espalhar malwares.

De acordo com o pesquisador que descobriu a vulnerabilidade, Mathy Vanhoef, do imec-DistriNet e da Universidade Católica de Leuven, na Bélgica, o ataque funciona contra todas as redes modernas de Wi-Fi protegidas. O alvo do ataque não é o roteador em si, mas os dispositivos conectados à rede. A equipe conseguiu afetar dispositivos Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e outros. O KRACK não permite que o invasor descubra a senha do Wi-Fi, mas, sim, descriptografar os dados de tráfego sem quebrar a senha. Por isso, definir uma senha mais forte para a conexão não ajuda.

 

Como o ataque funciona

Quando você se conecta a uma rede Wi-Fi, um aperto de mão (handshake) de quatro vias é feito para verificar se o seu dispositivo tem a senha correta, e então você ganha uma chave de criptografia. O KRACK engana a vítima ao reinstalar a chave que já estava em uso, manipulando e reenviando as mensagens do handshake criptográfico.

“Quando a vítima reinstala a chave, parâmetros associados, como o Número incremental de pacotes de transmissão (por exemplo, o nonce) e o número de pacotes recebidos (por exemplo, o replay counter) são “resetados” para seu valor inicial. Basicamente, para garantir a segurança, uma chave deveria ser instalada e utilizada uma única vez. Infelizmente, descobrimos que isso não é garantido pelo protocolo WPA2. Ao manipular os handshakes criptográficos, podemos abusar dessa fraqueza na prática”, escrevem os pesquisadores.

Eles alertaram ainda que 41% dos dispositivos Android estariam vulneráveis a esse ataque. O Google afirmou ao The Verge que está “ciente do problema e enviará uma correção para todos os dispositivos afetados nas próximas semanas”.

A vulnerabilidade só não é pior porque uma pessoa maliciosa que queira realizar o ataque precisa estar fisicamente próxima à rede Wi-Fi que quer interceptar. Além disso, a comunicação realizada pelo HTTPS é mais segura, embora não seja 100% eficiente (é preciso que esse protocolo esteja com todos os certificados corretos para funcionar direito), e, por isso, é recomendado o uso de um serviço VPN seguro – ele criptografa todo o tráfego de internet, seja HTTP ou HTTPS.

É o que você pode ver neste vídeo, que demonstra o ataque em ação. Ele utiliza o site de relacionamentos Match.com (com HTTPS), e, ao interceptar a rede, é possível forçar a exibição de uma versão não segura da página. Ali, ele consegue ver dados inseridos, como a senha. A interceptação foi feita contra um dispositivo Android 6.0, e eles explicam que dispositivos Android e Linux são os alvos mais fáceis, uma vez que esses sistemas “podem ser enganados para reinstalar uma chave de criptografia zerada”.

 

A questão é: o que fazer agora?

 

Mantenha a calma

Lembre-se, o atacante precisa estar próximo de seu equipamento sem fio. Então, você não está exposto a todos na Internet. É uma proteção digamos que fraca, mas mostra o quanto é importante você revisar a sua segurança de sua infraestrutura.

Além disso, é provável que você não tenha muitos protocolos que dependam da segurança do WPA2. Toda vez que você acessa um site em https, seu navegador está negociando em uma camada separada de criptografia. Acessar sites seguros em WiFi ainda é seguro. Mas ainda você não tem muita informação se sua rede requer a criptografia fornecida pelo WPA2.

 

Então está tudo bem?

Em uma palavra, NÃO. Muitos ataques poderão ocorrer e que darão muita dor de cabeça. Ele poderão atrapalhar as comunicações existentes. Fingir ser outros nós da rede. Isso pode ser realmente muito ruim, novamente, pois serão capazes de fingir ser um site seguro, como seu banco, na sua rede WiFi, oferecendo recursos inseguros. É quase certeza que outros problemas surgirão, especialmente o que estiver relacionado à privacidade com dispositivos que possuem pouca segurança, mas estão conectados à Internet.

Você pode pensar nisso como se o seu firewall estivesse sendo derrotado. A criptografia do WiFi funciona principalmente para evitar que outros dispositivos se comuniquem com sua rede. Se isso não funcionar mais, o dispositivos em sua rede estarão mais vulneráveis, pois os atacantes nas proximidades poderão se comunicar com eles.

 

Como ficam as empresas?

Mantenha sua equipe informada das possibilidades do ataque ocorrer e do que pretender fazer para melhorar a segurança:

  • O ataque não terá sucesso para pessoas que não estiverem presentes fisicamente nas suas redes;
  • É improvável que qualquer dado seja protegido pela criptografia fornecida pelo WPA2. em especial, o acesso à sites seguros;
  • Pense em aumentar o nível de segurança dos nós de sua rede, se possível, verificar se o antivírus está atualizado, e se os firewalls estão ativados;
  • Se você é um cara paranóico em relação a determinados dados ou sistemas, desligue o WiFi e mude para uma VPN interna, uma conexão cabeada ou dados móveis (para acesso WAN);
  • Informe-os que está a par da situação e que está monitorando os próximos passos.

 

Como se proteger?

A melhor forma de se proteger é questionar continuamente a segurança do seu ambiente! O Wireless seguro da SonicWALL alivia essas preocupações, pois possui camadas de segurança que um Wireless comum não tem.

Algumas características e benefícios

  • Criptografa e protege o tráfego sem fio em 802.11 a / b / g / n / ac;
  • Controle avançado de tráfego entre redes, garantindo apenas o acesso a redes seguras com as devidas autenticações;
  • Limpa o tráfego de malware e protege a rede sem fio de intrusões, vírus, spyware e outros ataques, usando inspeção profunda de pacotes sem remontagem – Reassembly – Free Deep Packet Inspection® (RFDPI) – tecnologia patenteada SonicWALL que permite a inspeção de arquivos sem limite de tamanho em alta velocidade;
  • TCO e complexidade são minimizados através do gerenciamento central de redes com fio e sem fio de um único firewall SonicWall, sem os custos adicionais de múltiplos dispositivos sem fio controladores e dispositivos de segurança;
  • Pode ser configurado para garantir uma quantidade mínima de largura de banda para cada usuário sem fio, a fim de evitar um consumo desproporcional.

 

Comunicado Oficial da SonicWall

Os nossos clientes podem ficar tranquilos com relação aos incidentes divulgados sobre os ataques de WPA2. As nossas soluções de wireless não tiveram qualquer relato de incidente. Confira a informação oficial!

Detecte e previna ameaças avançadas em redes wireless, assim como em redes cabeadas, sem sacrificar o desempenho. Somos parceira SonicWall e sabemos como proteger os dados da sua organização, fale com os especialistas Portnet!

Fonte: www.msn.com / www.oanalista.com.br

 

 

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *