KRACK – Redes Wireless em risco, protocolo WPA2 foi quebrado
A segurança da informação é um requisito obrigatório nas redes de comunicação. Atualmente as redes Wireless (redes sem fios), que funcionam através de ondas rádio, têm ganho preferência sobre as redes por cabo uma vez que garantem a mobilidade dos utilizadores e também porque é através destas redes (e das redes móveis) que ligamos os nossos dispositivos móveis (smartphones, tablets, etc), à Internet.
Recentemente foi descoberta uma falha grave que permite a escuta de comunicações em todas as redes modernas Wi-Fi que usam o "poderoso" protocolo de segurança WPA2.
Depois do protocolo de segurança WEP ter sido quebrado há já alguns anos, a segurança das redes Wi-Fi ficou dependente do protocolo WPA/WPA2. Tal como o WPA (o seu antecessor), o WPA2 faz uso de mecanismos de autenticação e criptografia, garantindo a confidencialidade, autenticidade e integridade dos dados numa rede wireless. No entanto, de acordo com uma investigação recente, o protocolo WPA2 é vulnerável e até foi criada uma prova de conceito.
Mathy Vanhoef, um investigador de uma Universidade Belga KU Leuven, revelou que mesmo usando o protocolo de segurança WPA2 (Personal e Enterprise) é possível a um atacante "escutar e snifar" as comunicações e assim obter dados confidenciais.
Batizada de KRACK, esta falha afeta todos os equipamentos que usam a stack de protocolos wireless e de segurança para acesso à Internet, mas em especial os que têm sistemas Linux e Android.
Como é que a KRACK afeta a segurança das redes Wireless?
KRACK (abreviatura para Key Reinstallation AttaCK) explora uma vulnerabilidade no processo four-way handshake que é usado para estabelecer uma chave para cifrar o tráfego. Uma vez que a chave pode ser retransmitida múltiplas vezes no passo 3, os hackers podem manipular as negociações entre o router e o dispositivo. Para que tal aconteça, o hacker tem de estar no raio de ligação entre o cliente e o router para conseguir obter essas mensagens "de negociação".
Cada chave deve ser única e não reutilizável, mas a falha no WPA2 permite que um hacker modifique e reproduza os "handshakes" (negociações) realizados entre os routers e os dispositivos wireless que estão ligados a eles. Durante essas "negociações", são criadas chaves de criptografia únicas, compostas por números aleatórios que são gerados por algoritmos. No entanto, usando o WPA2, é possível que um hacker manipule os "handshakes" para que as chaves possam ser reutilizadas e as mensagens sejam "silenciosamente" intercetadas.
Tendo a chave, é possível decifrar toda a informação sensível que é cifrada pelo protocolo WPA2 como por exemplo passwords, fotografias, e-mails, números de cartões de crédito, etc) e manipulada.
De salientar que tirando partido desta falha os atacantes não conseguem obter a chave de rede o que significa que se forem usados protocolos de segurança (ex. HTTPS ou a stack de protocolos associados a VPNs) a segurança de informação mantêm-se. Logo mudando a chave de rede nada muda em termos de segurança.
Que dispositivos são afetados pela falha KRACK?
Todos os que têm comunicação wireless cujo protocolo de segurança seja o WPA2 (De referir que neste momento todos os outros protocolos de segurança do wireless já foram "crackados").
iPhones, Android, smartTVs, PCs...todos os equipamentos que tenham wireless e todos os sistemas operativos são afetados por esta vulnerabilidade.
Vejam, em vídeo, a prova de conceito criada Mathy Vanhoef
O que fazer para garantir a segurança?
Neste momento não há muito que se possa fazer uma vez que este era o melhor protocolo de segurança das redes wireless. No entanto, como referido, se o utilizador aceder a sites que por si só já são seguros (ou seja que façam uso de HTTPS), não existe qualquer problema ao nível da privacidade dos dados.
Estejam atentos às atualizações de segurança que devem começar a ser disponibilizadas, especialmente para os vossos routers.
Este artigo tem mais de um ano
damm
Boas, e se adicionalmente ao uso de qualquer tipo de key …. aplicar acesso restrito ao MAC address conhecidos
?
não percebeste como funciona o ataque.
Não tinha percebido o esquema completo… Já percebi que nem com acesso restrito aos MAC se evita o ataque.
Pelo menos pelo que fiquei a perceber, é um ataque man in the midle, por isso o atacante não precisa de se ligar à rede, apenas precisa de estar ao alcance do AP para interceptar o tráfego (o ataque apenas funciona para tráfego não cifrado por outros protocolos tipo https e vpn’s), como o tráfego não é encriptado por outro protocolo para além do wpa2, o trafego “captado” pode acontecer 3 coisas:
– O tráfego “captado” é interceptado pelo atacante, guardado no seu pc e não chega ao destino que o user quer
– O tráfego “captado” é interceptado, guardado pelo atacante e retransmitido para o devido destino (o user não percebe que foi atacado)
– O tráfego “captado” pode ser capturado e alterado, por exemplo redireccionar o tráfego para um site malicioso que instale alguma coisa indesejada no pc do user
Ainda não consegui perceber se o comentário é a sério ou a gozar…
LOL
Lá para 2045, quando deixarem de existir Android 6 e 7 a Google pode dizer que corrigiu o problema!
É com cara triste neste mundo. Até da pena. Não tenho um Nexus e tenho o último Patch de segurança. E a Google com cada Patch lança as correções das vulnerabilidades descobertas.
E noutra nota nota se que nao leu o artigo. Mas não vou explicar. Ler faz bem.
A falha é protocolo. envolve TUDO.
o fix é assegurar que não se instala novamente a mesma chave durante o handshake.
Errado, a Google corrige o problema bem rápido (tanto no código do Android como nos equipamentos deles), os outros fabricantes que usam Android é que não se dignam a pegar nas correcções da Google e lançá-las a tempo e horas para os seus equipamentos (na verdade, muitas vezes nunca as lançam).
Compete ao consumidor punir este comportamento, votando com a carteira.
Atenção, segundo li no Neowin, a Microsoft já resolveu essa vulnerabilidade.
https://www.neowin.net/news/microsoft-already-has-a-fix-for-the-wpa2-vulnerability
Mal liguei o meu PC com Ubuntu recebi logo o update de segurança, pena mesmo é o Android, que nunca mais há-de receber a actualização.
Nao sabe o que está a dizer. Explique lá então porque nunca mais se há de resolver.
Podes explicar-me como o update resolveu o problema? Criaram um novo protocolo?
O iOS/macOS também já está resolvido na beta, que deverá sair em breve…
https://www.macrumors.com/2017/10/16/krack-wifi-vulnerabilities-patched-apple-ios-macos/
E se aplicarmos o mac address authentication conseguimos bloquear o potencial ataque?
Acho que não porque o atacante não se conecta na rede
Para que tal aconteça, o hacker tem de estar no raio de ligação entre o cliente e o router para conseguir obter essas mensagens “de negociação”. Hora isto é quase impossível, o cara tem que esta dentro da minha casa kkkk!!
Errado! Basta que consiga apanhar o trafego da rede. Poderá variar dependendo da potencia do AP e da existencia de obstaculos e interferencias.
Espero que não esteja à espera que seja mesmo “entre o cliente e o router” no sentido literal.
Até pode ser usada uma antena direccional.
Desculpem a minha ignorância mas diz-se “rede cabelada” ou “rede cabeada”?
“…têm ganho preferência sobre as redes cabeladas uma vez que garantem…”
Nenhuma das duas. É “cabladas”.
Jovem , e que tal estudares?
Cabelada, deve ser alguma coisa que os homens não entendem e que as mulheres vão fazer ao cabeleireiro e que custam uma fortuna.
Cabeada, isso então nem imagino o que seja.
Deixa-me de ver os vídeos brasileiros e começa a estudar à séria e a ler em inglês.
Informática is all about English!!!
Isto quer dizer que vai ser fácil roubar a pass de acesso à rede wireless?
Não
Abc
Não, significa que te podem roubar os dados de acesso a um forum qualquer, vasculhar tudo e mandarem-te mensagem privada a pedir a pass da rede ou….
Não, mas nem é preciso.
Este ataque torna a chave da rede wireless inútil.
“Felizmente tenho mac e não há malware nem falhas de segurança!” … Bem… esta afirmação deixa-me em pânico!!!
Não sei se sabes mas appl€ e malware andam de mãos dadas!
MITM atack… Nem precisam desse video todo cheio de blá blá blá! Tanto a teoria como a prática sao simples. Muito resumidamente é clonar o AP, SSID, ESSID, criar uma rede aberta e desautenticar clientes do AP real. Se o AP clonado tiver sinal ≥ ao AP real eventualmente vai ligar-se ao sinal mais forte. No entanto as pessoas ao terem dificuldade com a ligaçao vao tentar ligar manualmente e sem saber o que se passa ligam á rede sem cadeado que apenas e so, serve um html todo bonito de login (sem certificado ssl)… o protocolo WPA2 <> foi quebrado em momento algum (noticia falsa… clickbait) apenas o utilizador foi enganado… erro humano! Este processo existe há décadas… Deviam deviam antes alertar os mais leigos para as redes abertas em vez de praticar cmtvismo. Agora censurem este comentário também!
Vai ler outra vez 😉
Abc
lol.
não fazes a mínima a ideia do que estás para ai a dizer.
com este ataque podes intercetar trafego no mínimo (AES-CCMP) e até adulterar conteúdo a meio (AES-TKIP por exemplo).
sabes o que isto significa?
100% de acordo com o kadu. Noticia da tanga!! Isso não é quebrar wpa2 nenhuma e já existe há tanto tempo. Uma wpa2 não é ainda quebravel, esqueçam, muitos falam isto e aquilo mas comprovar é mais complicado. Wpa3 é para alguém ganhar dinheiro.
Estás enganado 😉 olha que não há impossíveis e á medida que o poder computacional cresce estas coisas, estas certezas vão caindo por terra.
Actualmente ao dia de hoje não é quebravel.
Esta vulnerabilidade só afecta equipamentos que suportem a norma “802.11r”… felizmente pelo menos no caso dos firmwares da DD-WRT tal funcionalidade não é suportada (https://www.dd-wrt.com/wiki/index.php/Wireless_Access_Point fala disso em “Roaming access”). Mas se usam OpenWRT, por exemplo, aparentemente tal funcionalidade existe, e é melhor verificarem se está activo, se estiver é melhor desactivarem até que eles tenham uma versão que saibam que não é vulnerável.
Não, esta vulnerabilidade TAMBÉM afeta quem suporta fast BSS.
Que tal como diz explicitamente na página do DD-WRT, tal não é suportado pois faz parte da norma IEEE 802.11r que não é suportado.
Estive agora a ouvir o Security Now, e afinal o problema é mais grave do que pensava, o problema não é principalmente no router que nem precisa de ser actualizado a menos que esteja a ser utilizado como cliente para aceder a uma rede sem fios, mas sim nos aparelhos que se ligam ao router sem fios. Digo mais grave porque os dispositivos Android mais antigos nunca serão actualizados e então poderão ser atacado e as suas comunicações não cifradas interceptadas.
E no entanto o BrainSlayer aplicou correcções especificamente para isto…
A melhor resposta de sempre!!! LOLOLOLOL
A minha resposta era a um comentário que desapareceu. Está fora do contexto.
“Lapís azul” digital…
Viva a liberdade- de-expressao!
Sabes que mac é unix certo ? :/
Fia-te na virgem e nao corras…
Ubuntu Security Notice USN-3455-1
USN-3455-1: wpa_supplicant and hostapd vulnerabilities -> https://usn.ubuntu.com/usn/usn-3455-1/
Por estas e por outras é que uso o wifi e bluetooth de forma residual. Creio que foi ai à dois anos que deu-me a “noia” e passei cabo pela casa toda (a minha mulher ficou inicialmente apreensiva, mas, consegui convencê-la quanto aos benefícios e às vantagens e estéticamente falando quase não se nota). E não estamos a levar em conta as questões de saude que se levantam com tanta carga de wifi que levamos em cima…
Tanto medo…, vives onde? 🙂
Num prédio com gajos com window$, appl€ e redes wifi abertas e que pesnsam assim: “Isso da segurança não é para mim!”… LOL
Mas alguem quer alguma coisa tua para teres tanta tara de segurança? lol Coitada da namorada
Para ser franco a segurança foi a “desculpa” para levar a “água ao moinho”, pois, na realidade (e muita gente deveria pensar sobre isto) é altamente questionável o impacto deste tipo de redes (wifi, gsm, 3g, etc, etc) na nossa saúde! Só para teres uma ideia da gravidade da questão, numa localidade, na Filândia detectaram que as folhas das árvores tinham anomalias quanto à morfologia, apresentavam vários tipos de tumores e descobriram que a causa era a altíssima concentração de equipamentos wireless. Agora, é a parte em que pensas: “Este gajo é maluco!” e eu penso “Será???”. A verdade é que andaram “n” anos a mentirem-nos e a dizer que os telemóveis não faziam mal à saude e agora tens os níveis de SAR e os alertas para o uso moderado destes equipamentos… p.s. uso telemóvel 😀
Adianta muito… não falta radiação em qualquer lugar. Talvez no meio da serra, e depois de um incêndio, se consiga fugir um pouco a essa radiação
Entao e conectas o smartphone à internet como?
4G ? eheh
Conheces algum adaptador micro USB para rj45 para ligar o meu telefone? Just kidding.:)
CONHEÇO!!! É só procurar no Google 🙂 LOOOOOOOOOL
http://www.google.pt/search?dcr=0&source=hp&q=micro+usb+to+rj45
Agora toca a atualizar os vossos Windows, macOS, Linux, iOS, e… Android… ahahahahah
Fanboy da apple ????
Recebi agora uma atualização de segurança para o WPA2 no Linux Mint (via security.ubuntu.com).
Fedora ainda não recebeu o Update??
Vários “gurus” de redes (muitos fazem firmwares para routers) têm vindo a reportar que os routers não são afectados e apenas os clientes têm de ser actualizados
O que também é falso. De facto o mais importante é o cliente , mas ajuda se o router também for corrigido.
Abc
O router só precisa de ser actualizado se estiver a ser usado como cliente para aceder a outro ponto de acesso sem fios.
Está a porca nas coves !!!
Ninguém se lembra que “observações”, nós já temos e muitas, nas APP para sistemas móveis, que requerem autorização a dados presentes nos dispositivos?
Ao ligarmos na rua a um hotspot seja ele Não ou Nos, estamos a navegar numa rede aberta e aí o hacker está entre nós e o router.
Só não sei se o router que disponibiliza hotspot pode ser corrumpido de forma a ser acedido para chegar a rede doméstica.
Se disse disparate por favor corrijam
MITM attacks e derivados já existem há algum tempo, mas…. eu estou como o outro, só uso Wi-Fi no telemóvel, CABO FTW
isto é mais que um MITM. consegues decifrar literalmente os pacotes.
Ao que parece Windows e macos/iOS e Linux (algumas distros) estão resolvidos faltando somente o Android
https://www.theverge.com/2017/10/16/16481252/wi-fi-hack-attack-android-wpa-2-details
41% ?……. é muita chicha!
“Google says the company is “aware of the issue, and we will be patching any affected devices in the coming weeks.”” Próximas semanas?……
Posso confirmar que ontem já tinha recebido o patch de segurança no meu Linux (mint).
Mais complicado presumo que vá ser o Android..
Para quem tem Android o melhor mesmo é usar 3G/4G.
VPN FTW?
HTTPS.
claro, mas para casos onde os sites estão mal implementados e nao estão a forçar o uso de HTTPS (HSTS) é uma solução. Principalmente para devices que não vão receber qualquer update (no meu caso android – 1+1)
Que significa isto ? O filho do taberneiro cá da paroquia estava a falar nisto e disse que os gajos com este sistema conseguem entrar em casa roubar tudo. É assi quem funciona ? Podem abrir a porta e levarem-me a telefonia o figorifico e televisão e a cama ?
Por favor deixem de escrever com o novo acordo ortográfico. Afetado intercetado, por favor
Também sou da velha guarda, no entanto continua a fazer mais sentido, para mim, o novo acordo do que a falta de pontuação.
Um ajuda, SFF.
O meu problema é sobretudo um NAS que tenho ligado a um Router da NOS (ligado por cabo de rede), mas obviamente chega aos PC por WI-FI, isto quer dizer que podem aceder ao meu NAS e vasculhar o NAS ou só podem interceptar o que um PC da rede estiver a gravar\ ler do NAS?
Se podem aceder ao NAS podem apagar tudo ou estou a pensar mal?
A rede por powerline é uma boa solução? o problema é os dispositivos moveis (smartfone e tablet).
Obrigado pelas possíveis respostas.
Só sei que nada sei. Replay