Por onde começar? 05 Etapas para implementar um projeto Data Loss Prevention
18 de setembro de 2017
Blindagem de sistemas: Por que isso ainda é negligenciado por muitas empresas?
24 de outubro de 2017
Por Raphael Paciulli e Rodrigo Leme, consultores de Segurança da Informação da EZ-Security.

Veículos na Internet noticiaram  que um pesquisador belga conseguiu decriptografar dados de uma conexão Wi-Fi que utilizava o protocolo WPA-2, até então considerado seguro.

Como a maioria dos dispositivos utiliza uma conexão Wi-Fi, a confidencialidade dos dados trafegados pode estar comprometida. Além disso, o ataque pode ser disparado por meio de smartphones, notebooks ou qualquer outro dispositivo que possui uma conexão sem fio, impedindo que o cliente perceba a realização do ataque. No decorrer deste artigo explicaremos como o ataque funciona e algumas possíveis medidas de mitigação que podem ajudar a proteger os dados.

Descrição do protocolo WPA-2

Em meados de 2004, o protocolo WPA-2 foi criado pela Wi-Fi Alliance com o objetivo de corrigir as falhas encontradas no WEP, introduzir um tamanho de chave superior ao WPA 1 e a utilização do algoritmo AES.

Para que a conexão seja estabelecida, o roteador e o cliente tem a seguinte conversa:

  • (Roteador para cliente): Vamos combinar uma chave de sessão? Aqui estão alguns dados aleatórios únicos para ajudar a criar.
  • (Cliente para roteador): OK, aqui estão alguns dados aleatórios únicos meus para usar também.
  • (Roteador para o cliente): Estou confirmando que concordamos com dados suficientes para criar uma chave para esta sessão, certo?
  • (Cliente para roteador): Você está certo, nós temos.

Após a conclusão desses passos a sessão WPA é estabelecida e o dispositivo está conectado na rede Wi-Fi. Até então não havia nenhuma forma de burlar esse procedimento sem utilizar o método de tentativa-e-erro de um ataque de força bruta.

 Como o ataque é feito?

Eis que então surge o KRACK que faz algo que até então parecia impossível. Conforme visto na “conversa” acima entre o cliente e o roteador: há a combinação de uma chave para acesso à rede e o ataque simplesmente injeta chaves criptográficas no 3º passo do four way handshake em uma máquina cliente conectada à rede Wi-Fi. Isso permite ao pesquisador ter acesso aos dados trafegados nessa conexão.

Existe algum sistema seguro?

Não! Pois como esse protocolo é baseado em um padrão (IEEE 802.11) todos os fabricantes fazem o uso dele, sem nenhuma alteração, para que não haja problemas de conexão. Ou seja, como o erro está na especificação feita pelo IEEE todos os dispositivos de hardware e software tais como smartphones, IoT e computadores, que possuem conexão Wi-Fi estão vulneráveis.

Quais correções foram desenvolvidas até o momento?

Fabricantes como Microsoft, Fortinet, FreeBSD, Ubuntu, Debian, entre outros, disponibilizaram patches de correção para esta falha, enquanto outros fabricantes ainda trabalham para corrigir. A lista completa dos fabricantes até o momento afetados está no link abaixo:

https://www.bleepingcomputer.com/news/security/list-of-firmware-and-driver-updates-for-krack-wpa2-vulnerability/

Recomendações da EZ-Security

  • Devo alterar a minha senha?
    A resposta é não! O ataque não se baseia na senha e sim em uma chave criptográfica gerada durante a conexão, independente da senha adotada.
  • Devo trocar de roteador?
    A resposta é não! Conforme descrito acima, todos os fabricantes foram afetados.
  • O que devo fazer?
    Atente-se a qualquer patch de correção disponibilizado pelo fabricante e evite utilizar conexões que não possuam HTTPS ou se possível utilizar ao máximo redes VPN para que os dados possuam uma nova camada de criptografia.

 

Consultoria EZ-Security

Se você precisa de ajuda para entender se sua empresa está segura e preparada para estas ameaças, fale com a equipe de Consultores da EZ-Security. Os profissionais são especializados e capacitados para identificar o nível de maturidade em Segurança da Informação da sua empresa, as principais vulnerabilidades e soluções mais adequadas para o seu negócio.

Clique aqui e solicite um contato profissional.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *