Você acha que sua rede sem fio está segura porque você está usando criptografia WPA2? Se sim, pense novamente!

wpa2-krack-wifi-hacking
Você acha que sua rede sem fio está segura porque você está usando criptografia WPA2?

Se sim, pense novamente!

Pesquisadores de segurança descobriram várias vulnerabilidades de gerenciamento de chaves no núcleo do protocolo Wi-Fi Protected Access II (WPA2) que poderia permitir que um invasor invadisse sua rede Wi-Fi e espiasse as comunicações da Internet.

O WPA2 é um esquema de autenticação de WiFi de 13 anos, amplamente utilizado para proteger conexões WiFi, mas o padrão foi comprometido, impactando quase todos os dispositivos Wi-Fi - incluindo em nossas casas e empresas, junto com as empresas de rede que as compõem.

Dublado KRACK - Ataque de Reinstalação de Chave- o ataque à prova de conceito demonstrado por uma equipe de pesquisadores trabalha contra todas as redes Wi-Fi protegidas modernas e pode ser abusado para roubar informações confidenciais como números de cartão de crédito, senhas, mensagens de bate-papo, e-mails e fotos.

Uma vez que os pontos fracos residem no próprio padrão Wi-Fi, e não nas implementações ou em qualquer produto individual, qualquer implementação correta do WPA2 provavelmente será afetada.

Segundo os pesquisadores, o ataque recentemente descoberto funciona contra:

  • Tanto WPA1 como WPA2,
  • Redes pessoais e empresariais
  • Cifras WPA-TKIP, AES-CCMP e GCMP

Em suma, se seu dispositivo suportar WiFi, isso provavelmente será afetado. Durante a pesquisa inicial, os pesquisadores descobriram que o Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e outros, são afetados pelos ataques KRACK.

Deve notar-se que o ataque KRACK não ajuda os invasores a recuperar a senha do WiFi selecionado; Em vez disso, ele permite que eles desencriptem os dados dos usuários WiFi sem quebrar ou conhecer a senha real.

Então, a simples alteração de sua senha de rede Wi-Fi não impede (ou mitiga) o ataque KRACK.

Veja como funciona o ataque KRACK WPA2:



Descoberto pelo pesquisador Mathy Vanhoef da imec-DistriNet, KU Leuven, o ataque KRACK funciona ao explorar um handshake de 4 vias do protocolo WPA2 que é usado para estabelecer uma chave para criptografar o tráfego.

Para um ataque KRACK bem sucedido, um invasor precisa enganar uma vítima para reinstalar uma chave já em uso, que é alcançada manipulando e reproduzindo mensagens criptográficas de handshake.
"Quando a vítima reintroduz a chave, os parâmetros associados, como o número incremental do pacote de transmissão (ou seja, nonce) e o número do pacote de recebimento (ou seja, o contador de repetição), são redefinidos para o valor inicial", escreve o pesquisador. 
"Essencialmente, para garantir a segurança, uma chave só deve ser instalada e usada uma vez. Desafortunadamente, achamos que isso não é garantido pelo protocolo WPA2. Ao manipular handshakes criptográficos, podemos abusar dessa fraqueza na prática".
A pesquisa [ PDF ], intitulada Ataques de Reinstalação Chave: Forçando a Reutilização de Nonce no WPA2, foi publicada por Mathy Vanhoef de KU Leuven e Frank Piessens da imec-DistriNet, Nitesh Saxena e Maliheh Shirvanian da Universidade do Alabama em Birmingham, Yong Li de Huawei Technologies, e Sven Schäge da Ruhr-Universität Bochum.

A equipe executou com sucesso o ataque de reinstalação de chave contra um smartphone Android, mostrando como um invasor pode descriptografar todos os dados que a vítima transmite em um WiFi protegido. Você pode assistir a demonstração de vídeo prova de conceito (PoC) acima.
"O decodificação de pacotes é possível porque um ataque de reinstalação de chave faz com que os nonces de transmissão (às vezes também chamados de números de pacotes ou vetores de inicialização) sejam redefinidos para zero. Como resultado, a mesma chave de criptografia é usada com valores não relacionados que já foram usados ​​em o passado ", diz o pesquisador.
Os pesquisadores dizem que seu ataque de reinstalação pode ser excepcionalmente devastador contra Linux e Android 6.0 ou superior, porque "o Android e o Linux podem ser enganados para (re) instalar uma chave de criptografia totalmente zero (veja abaixo para mais informações)".

No entanto, não há necessidade de entrar em pânico, pois você não é vulnerável a qualquer pessoa na Internet porque uma exploração bem-sucedida do ataque KRACK exige que um invasor fique na proximidade física da rede WiFi pretendida.

Vulnerabilidades WPA2 e seus Breves Detalhes 


As vulnerabilidades de gerenciamento de chaves no protocolo WPA2 descoberto pelos pesquisadores foram rastreadas como:

  • CVE-2017-13077 : Reinstalação da chave de criptografia pairwise (PTK-TK) no handshake de quatro vias.
  • CVE-2017-13078 : Reinstalação da chave de grupo (GTK) no handshake de quatro vias.
  • CVE-2017-13079 : Reinstalação da chave do grupo de integridade (IGTK) no handshake de quatro vias.
  • CVE-2017-13080 : reinstalação da chave de grupo (GTK) no handshake da chave do grupo.
  • CVE-2017-13081 : reinstalação da chave do grupo de integridade (IGTK) no handshake da chave do grupo.
  • CVE-2017-13082 : Aceitando uma Solicitação de Reassociação Rápida de Transição BSS retransmitida (FT) e reinstalando a chave de criptografia pairwise (PTK-TK) ao processá-la.
  • CVE-2017-13084 : reinstalação da chave STK no aperto de mão PeerKey.
  • CVE-2017-13086 : reinstalação da tecla Tunelled Direct-Link Setup (TDLS) PeerKey (TPK) no handshake TDLS.
  • CVE-2017-13087 : reinstalação da chave de grupo (GTK) durante o processamento de um quadro de resposta do Modo de espera do Gerenciamento de rede sem fio (WNM).
  • CVE-2017-13088 : reinstalação da chave de grupo de integridade (IGTK) durante o processamento de um quadro de resposta do Modo de espera do Gerenciamento de rede sem fio (WNM).

Os pesquisadores descobriram as vulnerabilidades no ano passado, mas enviaram notificações a vários fornecedores em 14 de julho, juntamente com a Equipe de Preparação para Emergência de Computadores dos Estados Unidos (US-CERT), que enviou um amplo aviso a centenas de vendedores em 28 de agosto de 2017.
"O impacto da exploração dessas vulnerabilidades inclui decodificação, repetição de pacotes, seqüestro de conexão TCP, injeção de conteúdo HTTP e outros", advertiu o US-CERT. "Note que, como problemas de nível de protocolo, a maioria ou todas as implementações corretas do padrão serão afetadas".
Para corrigir essas vulnerabilidades, você precisa aguardar as atualizações de firmware dos fornecedores de dispositivos.

Segundo os pesquisadores, a comunicação através do HTTPS é segura (mas pode não ser 100% segura) e não pode ser descriptografada usando o ataque KRACK. Portanto, é aconselhável usar um serviço VPN seguro - que criptograve todo o seu tráfego na Internet, seja HTTPS ou HTTP.

Você pode ler mais informações sobre essas vulnerabilidades no site dedicado do ataque do KRACK e no documento de pesquisa.

A equipe também prometeu lançar uma ferramenta usando a qual você pode verificar se a sua rede WiFi é vulnerável ao ataque KRACK ou não.

Vamos continuar atualizando a história. Fique ligado!

Atualizar: Os patches para o hostapd do Linux (Host do ponto de acesso daemon) e WPA Supplicant estão agora disponíveis .