Home Canal Leitor O que fazer anti ao KRACK Attack Hack nas redes Wi-Fi.

O que fazer anti ao KRACK Attack Hack nas redes Wi-Fi.

por Paulo Fernandes Maciel

O Krack attac é uma possibilidade a falha foi foco de estudo recente.

Uma grave falha nos protocolos de criptografia utilizados por quase todas as redes Wi-Fi modernas poderia permitir;

Que os atacantes seqüestrassem o tráfego criptografado, roubassem senhas e até injetassem malware em smartphones e laptops.

Dubbed KRACK , ou Key Reinstallation Attack, segundo seu descobridor, a falha afeta todas as plataformas amplamente utilizadas:

Windows, Mac, iOS, Linux e Android. Android 6.0 Marshmallow e mais tarde, e Linux kernel 2.4 e posterior, são especialmente atingidos.

Apesar da gravidade da falha, é bastante difícil de implementar.

O usuário precisa estar dentro do alcance Wi-Fi de um smartphone ou laptop para atacá-lo. O ataque não funciona pela internet.

 

O que fazer

 

Os usuários devem continuar usando Wi-Fi criptografado sempre que necessário, como em casa e no trabalho. No entanto, você pode querer evitar o uso das redes, até mesmo protegidas por senha, em coffeeshops, hotéis, aeroportos e outros locais públicos por enquanto.

Felizmente, muitos roteadores Wi-Fi e fabricantes de dispositivos clientes já estão ou estão prestes a emitir patches;

Uma lista de fornecedores que já emitiram patches está em https://www.kb.cert.org/vuls/id/228519 ;

Para que os usuários atualizem seus roteadores, smartphones e laptops o mais rápido possível.

A descoberta

 

O KRACK foi descoberto por Mathy Vanhoef, pesquisadora pós-docente da Universidade Católica de Leuven, na Bélgica.

Ela colocou um site detalhando a falha em termos relativamente fáceis de entender, bem como um documento de pesquisa que não é tão fácil de entender.

“O ataque funciona contra todas as redes de Wi-Fi protegidas modernas”, escreveu Vanhoef no site de ataque oficial “Krack”.

“Para evitar o ataque, os usuários devem atualizar os produtos afetados assim que as atualizações de segurança estiverem disponíveis.

Tenha em vista que, se o seu dispositivo suportar Wi-Fi, provavelmente será afetado”.

A falha não está na criptografia subjacente WPA2 ou o seu antecessor, WPA.

Em vez disso, ela está na implementação.

Ao se comunicar com um dispositivo cliente para iniciar uma conexão Wi-Fi, o roteador envia uma chave criptográfica única para o dispositivo.

 

Essa chave é exclusiva dessa conexão e desse dispositivo.

Dessa forma, um segundo dispositivo na mesma rede Wi-Fi não deve poder interceptar e ler o tráfego;

Do primeiro dispositivo para o roteador, mesmo que ambos os dispositivos estejam conectados na mesma rede Wi-Fi.

O problema é que essa única tecla pode ser transmitida mais de uma vez.

Para minimizar os problemas de conexão, os padrões WPA e WPA2 permitem que o roteador;

Transmita a chave de uma vez até três vezes se não receber uma confirmação do dispositivo cliente que a única vez foi recebida.

Por isso, um invasor dentro do alcance do Wi-Fi pode capturar a chave única e, em alguns casos;

Até forçar o dispositivo cliente a se conectar à rede Wi-Fi falsa do atacante.

O invasor pode usar a chave única para descriptografar grande parte do tráfego que passa entre o dispositivo cliente e o roteador.

O Android 6.0 e versões posteriores e recentes do Linux são particularmente vulneráveis;

Porque o atacante pode reenviar uma falsa tecla única de todos os zeros – em outras palavras, uma chave em branco.

Nesses casos, a criptografia entre o roteador e o dispositivo cliente estará completamente quebrada.

O ataque NÃO afetará o tráfego entre dispositivos clientes e sites que usam implementações adequadas da criptografia web HTTPS.

Esse tráfego será criptografado por conta própria e não pode ser lido pelo atacante.

No entanto, muitos sites configuraram incorretamente o HTTPS.

O Vanhoef demonstra esse ataque rompendo completamente a criptografia em uma conexão entre o dispositivo Android e o site britânico do Match.com, que não configurou o HTTPS corretamente.

O Vanhoef consegue roubar a senha e o nome de usuário do Match.com.

 

KRACK Wi-Fi Attack

“Nosso ataque não se limita à recuperação de credenciais de login (por exemplo, endereços de e-mail e senhas)”, escreveu ela.

“Em geral, todos os dados ou informações que a vítima transmite podem ser descriptografados.

Além disso, dependendo do dispositivo que está sendo usado e da configuração da rede, também é possível descriptografar dados enviados para a vítima (por exemplo, o conteúdo de um site)”.

O revestimento de prata é que WPA2 NÃO está fundamentalmente quebrado, e que esta falha é relativamente fácil de corrigir, eliminando o reenvio de chaves de uma vez.

Vanhoef observou que o Windows e o iOS são menos afetados porque não aceitam chaves únicas que foram enviadas mais de uma vez.

No entanto, essas plataformas ainda são vulneráveis ​​a versões mais criativas deste ataque.

No entanto, pode ser difícil atualizar alguns roteadores Wi-Fi mais antigos.

Felizmente, atualizar o dispositivo cliente deve proteger contra esses ataques.

Ironicamente, os dispositivos Android mais antigos com 5.0 Lollipop ou anteriores, que provavelmente não receberão atualizações, são menos vulneráveis ​​que os similares mais novos.

Você também pode gostar

Deixe um Comentário

Ao navegar neste site, você aceita os cookies que usamos para melhorar sua experiência. Aceito Mais informações