Casa > cibernético Notícias > Protocolo de criptografia Wi-Fi WPA2 agora inseguro devido ao ataque de Krack
CYBER NEWS

Wi-Fi WPA2 Encryption Protocol Agora inseguro Devido a Krack Ataque

imagem Krack Ataque

Os usuários de computadores cuidado, o acesso à Internet pode não ser mais seguro como especialistas em segurança descobriram que o mais popular Wi-Fi WPA2 protocolo de criptografia pode ser quebrada. A descoberta se tornou popular como o ataque de Krack, abreviação de Ataque de reinstalação de chave.

Criptografia WPA2 mais popular de Wi-Fi rachada por meio do ataque Krack

Um dos bugs de segurança mais sérios acaba de ser relatado por especialistas em segurança em todo o mundo. Aparentemente, a implementação de criptografia mais popular do Wi-Fi, o WPA2, que é a abreviação de Protocolo Wi-Fi Protected Access II não é mais considerado seguro. Isso aconteceu depois que uma equipe de especialistas projetou um exploit perigoso chamado Krack Attack, que possibilita que usuários mal-intencionados espionem o tráfego de Wi-Fi entre computadores e outros dispositivos de rede, como roteadores e pontos de acesso..

Um dos aspectos mais interessantes e assustadores é que, de acordo com os relatórios divulgados, o exploit de prova de conceito permaneceu um segredo por muito tempo (várias semanas) antes que as informações sobre a vulnerabilidade fossem postadas online. Um comunicado do US CERT que foi distribuído para cerca de 100 organizações descreve o evento como o seguinte:

O US-CERT tomou conhecimento de várias vulnerabilidades de gerenciamento importantes no handshake de 4 vias do Wi-Fi Protected Access II (WPA2) protocolo de segurança. O impacto da exploração dessas vulnerabilidades inclui a descriptografia, repetição de pacote, Sequestro de conexão TCP, Injeção de conteúdo HTTP, e outros. Observe que, como problemas de nível de protocolo, a maioria ou todas as implementações corretas do padrão serão afetadas. O CERT / CC e o pesquisador de relatórios KU Leuven, divulgará publicamente essas vulnerabilidades em 16 Outubro 2017. Uma das pesquisadoras é Mathy Vanhoef, da imec-DistrNet. Como pesquisador de pós-doutorado em segurança de computadores, ele relatou anteriormente sobre outros problemas, como um Windows 10 Ignorar tela de bloqueio.

O ataque funciona com todas as redes modernas que empregam WPA2, que é a forma predominante de criptografia de rede. Até esta data, tem sido o método preferido pela maioria dos usuários de computador, pois usa uma cifra de criptografia forte. Surpreendentemente, o ataque de Krack não lida com a cifra em si, mas sim com sua implementação.

Implicações do ataque Krack em Wi-Fi WPA2

As informações disponíveis mostram que o ataque de Krack é capaz de explorar a forma como o handshake de segurança do protocolo de criptografia WPA2 é tratado. Esta é uma sequência de solicitações e respostas que fornecem dados protegidos criptograficamente. Os pesquisadores descobriram que quando a terceira etapa é enviada usando várias vezes, em algumas situações, uma mensagem criptográfica pode ser reutilizada de uma forma que efetivamente interrompa as medidas de segurança. Tudo isso leva a problemas de segurança que são rastreados em vários conselhos:

  • CVE-2017-13077 - Reinstalação da chave de criptografia em pares (PTK-TK) no handshake de 4 vias.
  • CVE-2017-13078 - Reinstalação da chave de grupo (GTK) no handshake de 4 vias.
  • CVE-2017-13079 - Reinstalação da chave do grupo de integridade (IGTK) no handshake de 4 vias.
  • CVE-2017-13080 - Reinstalação da chave de grupo (GTK) no aperto de mão da chave do grupo.
  • CVE-2017-13081 - Reinstalação da chave do grupo de integridade (IGTK) no aperto de mão da chave do grupo.
  • CVE-2017-13082 - Aceitando uma Transição BSS Rápida retransmitida (FT) Solicitação de reassociação e reinstalação da chave de criptografia em pares (PTK-TK) enquanto o processa.
  • CVE-2017-13084 - Reinstalação da chave STK no handshake PeerKey.
  • CVE-2017-13086 - reinstalação da configuração do link direto em túnel (TDLS) PeerKey (TPK) chave no handshake TDLS.
  • CVE-2017-13087 - reinstalação da chave de grupo (GTK) ao processar um gerenciamento de rede sem fio (WNM) Quadro de resposta do modo de hibernação.
  • CVE-2017-13088 - reinstalação da chave do grupo de integridade (IGTK) ao processar um gerenciamento de rede sem fio (WNM) Quadro de resposta do modo de hibernação.

Informações sobre o ataque Krack e suas implicações para o Wi-Fi WPA2 serão apresentadas em uma palestra marcada para novembro. 1 na Conferência ACM sobre Segurança de Computadores e Comunicações.

O abuso das redes pode levar a qualquer um dos seguintes cenários:

  • Recolha de informações - Os hackers são capazes de ouvir o fluxo da rede e extrair ativamente as informações à medida que elas passam do usuário vítima para os sites visitados. Isso pode revelar senhas, interação do usuário e outros dados confidenciais.
  • Manipulação de Dados - Os criminosos têm a capacidade de criar pacotes e respostas que podem ser enviados no lugar de solicitações legítimas dos visitantes.
  • Malware Infecções - O exploit Krack pode ser usado para infectar as vítimas com todos os tipos de vírus, incluindo as cepas de ransomware mais perigosas.

Efetivamente, todos os dispositivos que aplicam o padrão Wi-Fi em sua implementação atual são afetados pela vulnerabilidade. À medida que mais e mais dispositivos são atualizados com o novo código, pedimos a todos os usuários de computador que apliquem todas as atualizações de segurança o mais rápido possível.

Story relacionado: Os Melhores Gadgets Hacker (Devices) para 2017

Ataque Krack demonstrado em redes Wi-Fi WPA2

A demonstração feita pelos pesquisadores foi feita em um aparelho Android. Capturas de tela postadas online mostram como os invasores conseguiram descriptografar todos os dados transmitidos pelas vítimas. Os pesquisadores afirmam que o ataque é “excepcionalmente devastador contra Linux e Android 6.0 ou mais alto”. A razão para isso é porque os sistemas operacionais podem ser facilmente enganados para reinstalar uma chave de criptografia totalmente zero. Este é um problema sério, pois a maioria dos dispositivos de rede em todo o mundo são executados em um kernel Linux ou sistema semelhante.

Dependendo dos dispositivos e da configuração da rede em particular, os invasores também podem descriptografar o fluxo de dados que está sendo enviado para as vítimas. E embora muitos sites e aplicativos dependam de uma conexão segura (como HTTPS) pode ser contornado nesta situação.

Considerações sobre as implicações do ataque de Krack

O incidente causou sérias preocupações na indústria e na comunidade de profissionais. Alguns especialistas levantaram a questão para a criação de um novo stadard que seria o sucessor da criptografia WPA2, o chamado WPA3. Essa preocupação foi respondida pelos autores do ataque Krack, que afirmam que os usuários devem continuar a usar seus dispositivos WPA2, desde que apliquem as próximas atualizações de segurança dos fornecedores.

Alterar a senha do Wi-Fi (ou chave de segurança, como às vezes é chamada) não impedirá ou mitigará o ataque, pois a exploração funciona em um nível de protocolo de rede.

Como se Proteger do Ataque de Krack

Os pesquisadores de segurança observam que a implementação atual do protocolo de criptografia WPA2 pode ser corrigida de maneira compatível com versões anteriores. Isso significa que os fornecedores de dispositivos podem criar patches de segurança críticos que corrigem o problema. Esta é a maneira mais segura de se proteger de possíveis abusos.

No momento, a única maneira sensata de proteger dados confidenciais é rotear todo o tráfego por meio de conexões VPN seguras ou aplicar o modo WPA-Enterprise. É normalmente usado em redes corporativas, pois depende da autenticação de rede por meio de um servidor RADIUS especial.

Story relacionado: Qual é a mais segura VPN Serviços Em 2017

No entanto, há outra maneira de proteger os usuários de computador. Formas avançadas de malware podem incluir o ataque Krack como parte de sua sequência de execução. Isso significa que os ataques de vírus podem utilizar a exploração e, neste caso, a única maneira de proteger os usuários dos perigos é usar uma solução anti-spyware de qualidade. Ele também pode remover infecções ativas encontradas e removê-las com alguns cliques do mouse.

Baixar

Remoção de Malware Ferramenta


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo