Compartilhe:

Pois é, as redes sociais estão em polvorosa, espalhando este rumor de que o esquema de criptografia do WPA2, utilizado nas redes WiFi, foi quebrado. O que isso significa: que a segurança incorporada nas redes WiFi provavelmente é ineficaz, e que não devemos pensar que elas estão 100% seguras.

Que ataque é este contra o WPA2?

O nome que dou atualmente para isso é “KRACK – Key Reinstallation AttaCK (Ataque de Reinstalação de Chaves). Se isso for verdade, significa que outros poderão escutar seu tráfego de rede, que uma conversa privada poderá ser ouvida“, disse Alex Hudson, CTO da Iron Group.

Isso já ocorreu antes com o WiFi: Lembram-se das senhas do WEP? Agora, a coisa é um pouco diferente. De repente isso pode ser um grande negócio. Se é que me entendem.

Na verdade, a segurança do WPA2 já tem “caminhado sobre ovos” há algum tempo. Ataques contra o WPA2-PSK têm tido sucesso, mas em um grau limitado. Já o WPA2-Enterprise mostrou-se mais resistente.

Uma divulgação pública das vulnerabilidades está planejada para ocorrer nesta segunda-feira, dia 16/10/2017. 

Então, esta será uma segunda-feira agitada para muitos administradores de redes/TI em todo o mundo. A questão é: o que agora?

Mantenha a calma

Lembre-se, o atacante precisa estar próximo de seu equipamento sem fio (não se ele possuir uma antena de longo alcance). Então, você não está exposto a todos na Internet. É uma proteção digamos que fraca, mas mostra o quanto é importante você revisar a sua segurança de sua infraestrutura.

Além disso, é provável que você não tenha muitos protocolos que dependam da segurança do WPA2. Toda vez que você acessa um site em https, seu navegador está negociando em uma camada separada de criptografia. Acessar sites seguros em WiFi ainda é seguro. Mas ainda você não tem muita informação se sua rede requer a criptografia fornecida pelo WPA2.

Então está tudo bem?

Em uma palavra, NÃO. Muitos ataques poderão ocorrer e que darão muita dor de cabeça. Ele poderão atrapalhar as comunicações existentes. Fingir ser outros nós da rede. Isso pode ser realmente muito ruim, novamente, pois serão capazes de fingir ser um site seguro, como seu banco, na sua rede WiFi, oferecendo recursos inseguros. É quase certeza que outros problemas surgirão, especialmente o que estiver relacionado à privacidade com dispositivos que possuem pouca segurança, mas estão conectados à Internet.

Você pode pensar nisso como se o seu firewall estivesse sendo derrotado. A criptografia do WiFi funciona principalmente para evitar que outros dispositivos se comuniquem com sua rede. Se isso não funcionar mais, o dispositivos em sua rede estarão mais vulneráveis, pois os atacantes nas proximidades poderão se comunicar com eles.

Como ficam as empresas?

Mantenha seus superiores sempre informados das possibilidades do ataque ocorrer e do que pretender fazer para melhorar a segurança:

  • O ataque não terá sucesso para pessoas que não estiverem presentes fisicamente nas suas redes;
  • É improvável que qualquer dado seja protegido pela criptografia fornecida pelo WPA2. em especial, o acesso à sites seguros;
  • Pense em aumentar o nível de segurança dos nós de sua rede, se possível, verificar se o antivírus está atualizado, e se os firewalls estão ativados;
  • Se você é um cara paranóico em relação a determinados dados ou sistemas, desligue o WiFi e mude para uma VPN interna, uma conexão cabeada ou dados móveis (para acesso WAN);
  • Informe-os que está a par da situação e que está monitorando os próximos passos.

Em termos do que fazer, em muitos aspectos, deve-se entrar em contato com o fornecedor/fabricante de seu equipamento sem fio. Caso o fabricante seja de alta qualidade (empresas como Ruckus e Cisco, por exemplo), esperamos que o novo firmware esteja disponível em breve para que estes problemas estejam mitigados. Isso poderá resultar em incompatibilidade com dispositivos existentes: como uma empresa, você precisará tomar uma decisão (a menos que você precise de conformidade com o PCI-DSS ou similar, situação em que você provavelmente não tenha muita escolha).

E os usuários domésticos?

É aí que a coisa fica um pouco complicada. Muitos de nós temos roteadores antigos em casa, que não possuem disponível uma atualização de firmware e muitos destes equipamentos não podem obter uma atualização de protocolo caso necessário.

Reiterando:

  • Sites https ainda são seguros, mesmo quando acessados via WiFi;
  • Configure seus computadores para o modo “Rede Pública” (Windows), o que aumenta o nível de segurança de seu computador em relação aos modos Rede Privada / Doméstica;
  • Se você for um paranóico com relação ao seu celular, desligue o WiFi e use dados móveis quando necessário;
  • Parece que não é possível um ataque semelhante contra equipamentos do tipo ethernet-over-main, aqueles utilizados para estender a sua rede sem fio através da energia;
  • Mantenha computadores e dispositivos corrigidos e atualizados

E o futuro?

Como foi dito antes, este é um grande problema, mas não é algo inesperado. Uma série de protocolos de criptografia tiveram os seus problemas ao longo dos anos.

Dispositivos IoT (Internet das Coisas) serão os mais atingidos. Dispositivos com o recurso de WiFi embutido para um fim secundário, como televisores e monitores de bebês, são improváveis de terem atualizações adequadas. Como um problema de protocolo, é possível que possamos escolher entre segurança e funcionalidade, e muitos usuários escolherão o último, claro.

É importante que as redes sejam cadas vez mais do tipo “definidas por software” e que faça sentido que os futuros padrões se concentrem nesse tempo de execução e não no próprio protocolo. Não podemos confiar nos fabricantes para manter os dispositivos atualizados (por muitos motivos), mas as tentativas anteriores de padronizar um tempo de execução (como o UEFI) não são promissoras, nem tecnicamente, nem no campo da segurança.

Como consumidores, temos que questionar continuamente as credenciais de segurança dos dispositivos que compramos e exigir a melhor evidência de sua segurança. Esta é uma pergunta difícil, pois no mundo da tecnologia, comprar “segurança” é uma coisa difícil. Mas devemos nos esforçar para melhorar.

Fonte:

WPA2: Broken with KRACK. What now?

UPDATE – 16/10/2017

Conforme consta no site https://www.krackattacks.com, a falha está no padrão WiFi e não em produtos ou implementações individuais. Portanto, qualquer implementação do WPA2 provavelmente será afetada.

Para evitar os ataques, os usuários devem atualizar seus produtos assim que as atualizações de segurança estiverem disponíveis. A Microsoft liberou uma atualização de emergência que corrige a falha em sistemas operacionais Windows.

Os pesquisadores por trás da descoberta

Os pesquisadores Mathy Vanhoef e Frank Piessens, do site https://www.krackattacks.com, foram os caras que descobriram a falha. Disseram que durante a pesquisa inicial, o Android, Linux, Apple, Windows, OpenBSD, MediaTek, LinkSys e outros, são afetados por alguma variante dos ataques. Consulte a lista completa dos equipamentos e sistemas operacionais afetados.

A pesquisa por trás do ataque será apresentada na Computer and Communications Security (CSS), no dia 01/11 e também na conferência Black Hat Europe, em dezembro. Você já poderá baixar o paper clicando no botão abaixo:

Baixar Paper

Prova de conceito (POC)

Como POC, os pesquisadores realizaram o ataque contra um smartphone Android. Nesta demo, o invasor foi capaz de descriptografar todos os dados transmitidos pela vítima.

Para um atacante, isso é fácil de realizar, pois o nosso ataque de reinstalação de chaves é excepcionalmente devastadador contra o Linux e Android 6.0 ou superior“, dizem os pesquisadores.

Isso ocorre porque o Android e o Linux podem ser “enganados” para reinstalarem uma chave criptográfica totalmente nova (zerada). Ao atacar outros dispositivos e sistemas operacionais, é mais difícil descriptografar todos os pacotes, embora um grande número de pacotes possa ser descriptografado.

Na demonntração abaixo é destacado o tipo de informação que um invasor pode obter  ao executar este tipo de ataque contra redes WiFi protegidas:

Android e Linux

O ataque realizado pelos pesquisadores é altamente eficaz contra a versões 2.4 e superiores do wpa_supplicant, o suporte do WPA2 para o Linux. Neste caso, o cliente instalará uma chave criptográfica totalmente nova (zerada) em vez da chave real. Esta vulnerabilidade parece ser causada pelo padrão WiFi que sugere apagar a chave criptográfica, uma vez que ela foi instalada pela primeira vez. Quando o cliente agora recebe a 3ª mensagem do 4-way handshake, irá reinstalar a chave criptográfica agora limpa, instalando efetivamente uma chave totalmente zerada. Como o Android utiliza o wpa_supplicant, o Android 6.0 e superior também possui essa vulnerabilidade.

Torna-se trivial interceptar e manipular o tráfego enviado por estes dispositivos Linux e Android. Veja que atualmente 50% dos dispositivos Android são vulneráveis a essa variante excepcionalmente devastadora do ataque realizado pelos pesquisadores.

Vulnerabilidades identificadas (CVEs)

  • CVE-2017-13077: Reinstalação da chave criptográfica emparelhada (PTK-TK) no 4-way handshake.
  • CVE-2017-13078: Reinstalação da chave de grupo (GTK) no the 4-way handshake.
  • CVE-2017-13079: Reinstalação da integridade da chave do grupo (IGTK) no the 4-way handshake.
  • CVE-2017-13080: Reinstalação da chave de grupo (GTK) no handshake da chave do grupo.
  • CVE-2017-13081: Reinstalação da integridade da chave do grupo (IGTK) no handshake da chave do grupo.
  • CVE-2017-13082: Aceitando uma Transição Rápida BSS retransmitida (FT) Requisição de Re-associação e reinstalação da chave criptográfica emparelhada (PTK-TK) enquanto ela estiver sendo processada.
  • CVE-2017-13084: Reinstalação da chave STK no handshake PeerKey.
  • CVE-2017-13086: Reinstalação da chave do PeerKey (TPK) no handshake do Tunneled Direct-Link Setup (TDLS).
  • CVE-2017-13087: Reinstalação da chave de grupo (GTK) quando estiver processando um frame de resposta no modo sleep do Wireless Network Management (WNM).
  • CVE-2017-13088: Reinstalação da integridade da chave do grupo (IGTK) quando estiver processando um frame de resposta no modo sleep do Wireless Network Management (WNM).

Maiores informações:

https://www.krackattacks.com

Compartilhe: