PplWare Mobile

Alerta: WPA2 foi quebrado: Redes wireless em risco


Pedro Pinto é Administrador do site. É licenciado em Engenharia Informática pelo Instituto Politécnico da Guarda (IPG) e obteve o grau de Mestre em Computação Móvel pela mesma Instituição. É administrador de sistemas no Centro de Informática do IPG, docente na área da tecnologia e responsável pela Academia Cisco do IPG.

Destaques PPLWARE

  1. Carlos Correia says:

    Já há muito que wpa2 é crackavel por força bruta, é uma questão de tempo e com GPUs recentes cada vez é mais rápido.

    • João Ramiro says:

      Exactamente, nada de novo aqui.

      • cf says:

        Brute-force não é a novidade aqui, e com brute-force precisas de resposta do router, portanto GPU’s não ajudam em nada, e a maioria tem um delay de resposta consideravel, é impensavel fazer brute-force a pass’s WPA2.
        A novidade é que poderá haver uma falha que deixa as portas temporariamente abertas, o que pode possibilitar uma entrada instantanea no router e acesso à rede. Agora é aguardar até que saia o exploit para esta falha, e testar nos vizinhos 😛

        • Rui Dentinho says:

          nada de novo por aqui tambem…

          • Pedro Pinto says:

            Se já sabiam desta vulnerabilidade, podiam ter escrito o artigo científico 🙂 Hoje era famosos por esta descoberta 🙂
            É que a noticia saiu nos sites internacionais há relativamente pouco tempo

          • Luisf says:

            Isso já se sabia, para quem usa linux as chaves wep são facilimas, e as wpa e wpa2 tambem vão, até porque maior parte das pessoas metem nomes e alguns numeros pela frentou ou por traz do nome. É só ter um bom dicionario capaz de a forçar, mas leva tempo.
            O mais engraçado é que maior parte do pessoal deixa os rouhter com os dados de login por defeito.
            Sei disso há mais de 2 anos, e penso que haja quem sabe ha mais tempo.

          • Ricardo says:

            Pedro Pinto, desculpa, mas brute force em WPA2 antigo… um aircrack-ng faz isso há muito tempo por brute force.

            O artigo aqui não explica bem qual é a vulnerabilidade. Por isso aconselho a ler melhor o artigo cientifico e explicar bem quais são as vulnerabilidades pois aqui não se percebe.
            Parece-me que tem a ver com as “portas abertas”, mas que portas? HTTP? SSH? ou algo no handshake do protocolo de autenticação?

            Abc

        • Nelson says:

          Não precisas nada de resposta do router.

          Basta capturar uns pacotes, e depois ir tentando a ver qual a key que faz sentido…

        • Carlos Correia says:

          Se apanhares o handshake, depois já não precisas de nenhuma resposta do router.

          Tantos foruns que o ppl partilha os handshakes de forma a ver se alguém consegue crackar…

          • Pedro says:

            Mas como o Nelson disse, parece que a password está lá em texto corrido. O que consegues capturar é a key encriptada e voltamos ao mesmo, é necessário bruteforce até se chegar aquela key.
            Bruteforce é sempre relativo, por cada caracter adicional na password, o tempo que demora aumenta exponencialmente e depois depende de cada caracter em si. Se o bruteforce é feito, por exemplo, A->Z->0->9->Sym, uma password que comece por !$8ZX vai demorar muito mais do que uma que comece por ZX8!$. Ou seja, quando a password estiver crackada, a electricidade que se pagou dava para pagar um serviço de internet.

          • Pedro says:

            Isto se o objectivo de entrar na rede for simplesmente para ter internet. Se for para, por exemplo, roubar informação, é claro que não se está a olhar a custos.

    • Helder says:

      É verdade. Eu próprio ja quebrei a minha rede wpa2! Meti uma password fácil (para ser rápido), e depois foi so fazer de-auth e auth a um cliente ligado à rede e sacar o ficheiro para decriptar. O problema de de decriptar é somente tempo computacional.

    • João Reis says:

      Exacto, aos anos! 🙂

      Com recurso ao GPU com CUDA ainda mais rapido se torna.
      NO entanto muito dificil descobrirem se nao usarem palavras e numeros e letras misturados.

    • Azeiteiro says:

      Nada de novo… já se sabe desde Março de 2010 ( http://www.aircrack-ng.org/doku.php?id=cracking_wpa )… e a sugestão a mesma, metam uma chave de 63 caracteres com simbulos especiais e tal… se não aparecer num dicionário, nem for nada “legível” não vão conseguir descobrir tão depressa.

    • Azeiteiro says:

      O Steven Gibson já leu o dito documento (pelo qual teve de se pagar uns 30 €) podem ver aqui a explicação do que vem realmente no dito estudo: http://youtu.be/Ai_P5obtjtY?t=33m14s (começa nos 33m 14s), aquilo na pratica não passa de uma compilação de documentos já conhecidos, uns cálculos malucos (que aparentemente nem fazem sentido)… resumindo, tenham um nome de rede único e uma senha com letras, números, e caracteres especiais… que não apareça em nenhum dicionário e com pelo menos 20 caracteres (para 128 bits de segurança) ou pelo menos 40 caracteres (para 256 bits de segurança)… algo do género: 4%tdVb:-.s2#sw!id9fo. E estão seguros. Não há nenhuma vulnerabilidade nova, ao contrário do que andam para aí a dizer nas notícias… toda a gente publicita, mas ninguém leu o dito estudo :p

    • Leandro says:

      Falar ate papagaio fala…. . .. . agora quero ver eles quebrarem. Anunciar isso, anunciar aquilo. Estão parecendo pedantes, quem conhece de criptografia sabe o que estou falando. ai, ai… .. .. cada coisa que a gente ler na net.

  2. Abílio says:

    Quanta capacidade de processamento + tempo despendido será necessário para por força bruta quebrar uma chave de 256 bits aleatória e usando todos caracteres? Humm….. Dificil.

  3. Pequena correcção says:

    Viva,

    Bom artigo.

    Cumprimentos.

  4. vitor ribeiro says:

    Mas o que fala no artigo não é por brute force 🙂

  5. Carlos arieira says:

    6 duodecillion years –> not bad

  6. João Vale says:

    Honestamente o título “WPA2 quebrado: redes wireless em risco” está completamente desalinhado com o artigo, que se refere aliás à utilização de chaves pouco seguras ou pequenas.

    Qualquer mecanismo de segurança por chave simétrica é “facilmente” quebrado se as chaves utilizadas forem demasiado simples ou demasiado pequenas. Na minha franca opinião, este título está completamente errado e não se refere à realidade do artigo ou sequer à realidade tecnológica subjacente.

    O mais importante do artigo está num pequeno parágrafo e que deveria ter sido aprofundado:
    Porque é que a vulnerabilidade do WPA2 está na autenticação?
    O WPA2 não é o único que obriga a re-autenticações períodicas. Porque razão este está identificado como vulnerável neste ponto?
    Que portas ficam abertas? Durante quanto tempo?
    Que vulnerabilidades reais é que existem durante o período de alteração da chave partilhada?
    Porque é que ter uma chave maior dificulta o ataque durante a re-autenticação?

    • Pedro Pinto says:

      Boas João,

      Eu penso que o titulo está ajustado, até porque se existe uma vulnerabilidade no WPA2 e essa falha ja foi explorada…então está quebrado o protocolo e claro..põe em causa as redes wireless doméstica na sua grande maioria.
      De facto, o que foi agora descoberto e que é de todo importante é o facto de ficarem portas abertas durante um curto período de tempo. Relativamente as questões técnicas que colocas, terei de ler o artigo científico que se encontra aqui – http://www.inderscience.com/info/inarticle.php?artid=59797

  7. pedro says:

    Sim foi quebrado… Um bocado atrasada, esta notícia mas, mais vale tarde que nunca… Lol ou simplesmente mais uma notícia sensionalista

    • Pedro Pinto says:

      Boas Pedro,

      Lê lá bem a noticia e percebe o que mudou desde a última vez que foi anunciado que o WPA2 tinha sido crackado.

      • pedro says:

        Estas a gozar, nao?
        Mas como é possível atacar uma rede configurada com WPA2+PSK?
        De acordo com o que foi apresentado, os investigadores dizem que um “simples” ataque de força bruta, para descobrir a chave do WPA2 pode levar ao sucesso do ataque.

        Jura?
        Como proteger? Password segura…
        Novidade? Ou a notícia e diferente ou e ridículo o que esta aqui!!!

        • Pedro Pinto says:

          Pedro lê la bem a noticia e depois responde com pés e cabeça.
          Diz-me la o que tu sabes que eu não sei…pode estar a faltar-me alguma coisa.

          • pedro says:

            Ataque de brute force ao wpa2 já e possível a n tempo.

            Adora vou tentar resumir o que li.
            1. Como e feito? Brute force.
            2. Mas a grande vulnerabilidade do WPA2 está na fase de autenticação
            2. Como proteger? Password segura(ou seja proteger o brute force).

            PS. Gostaria de deixar de receber mais emails deste post, pois já fiz unsubscribe do post e do site.

            Muito obrigado

          • Pedro Pinto says:

            Volto a dizer-te Pedro…lê bem o artigo…eu sei bem que os ataques de brute force para WPA2 funcionam e não é uma descoberta de agora. Mas se leres bem o artigo vais perceber que alem disso eles descobriram que no processo de re-autenticação há portas que ficam temporariamente abertas no router. Aguardo que me chegue o artigo cientifico na totalidade.

  8. Rodolpho says:

    Como se proteger… Rede oculta?

  9. Ricardo says:

    Nada de novo.
    Durante uma autenticação, é possivel capturar os dados para mais tarde atacar por brute-force sem ser preciso comunicar com o router.

      • Ricardo says:

        Sim xDD

        Se tiveres uma placa wifi em “monitoring mode”, consegues capturar os “WPA Handshakes” criados quando um outro dispositivo establece ligação con o router.
        Depois com esses handshakes capturados, basta pegar numa password, e verificar com esses handshakes, se for válida a password está descoberta, se não for continua-se a tentar.

        • Sambas31 says:

          isso é um ataque de dicionário,e reza que a dita password esteja no suposto dicionário se não podes ter 1.000.000 handshakes vai ser igual a nada…

        • Nelson says:

          Nada a ver.

          Aliás, o que ele disse não faz sentido.

          O ataque que ele fala, é simplesmente um “rogue AP”.

          Ou seja, criar simplesmente um AP com o mesmo nome daquele que a vítima tem em casa.

          Depois o teu computador tenta-se autenticar, e apanhas aí a chave.

          Mas isso é no WEP.

  10. Pedro says:

    E sem ter pass mas filtragem de macs, é seguro?

  11. VC says:

    Xi ha tanto tempo xD Melhor do que isso é o wps com o wpscan 😉

  12. VC says:

    Existe a tal força bruta possível através do reaver, por exemplo embora seja um processo muito demoroso. Via aircrack é possível também com fake autentication, ou wilite para automatizar o processo… ou então então o wireless password secutiry wpscan.py ajuda a sacar o serial number e depois só fazer os calculos, funciona com varios modelos… 🙂

    Exemplo:

    root@bt~#:wpscan -i mon0
    BSSID: 01:23:45:11:22:33
    ESSID: Thomson112233
    ———————————————————-
    Version : 0x10
    WPS State : 0x02
    Response Type : 0x03
    UUID-E : 0xcx1x1xex8xfxfx0x8xax7x0xdxdx4x2x
    Manufacturer : THOMSON
    Model Name : Thomson TG
    Model Number : 787
    Serial Number : 1011TSABC
    Primary Device Type : 0x0123456789012345
    Device Name : Thomson TG787
    Config Methods : 0x0001
    RF Bands : 0x00

    Pegamos no numero de serie (Serial Number):
    1011TSABC

    Acrescentamos CP e removemos a 5º e 6º letra, neste cado TS e ficamos com:
    CP1011ABC

    Convertemos os últimos 3 caracteres para Hexadecimal (HEX) e colocamos as letras em minúsculas (neste caso não tem):
    CP1011414243

    Por último encriptamos tudo com SHA1:
    8d6bea96fc2eb7b52020c45492e379cab1940d89

    Os primeiros 10 caracteres em maiúsculas serão a password:
    8D6BEA96FC

  13. Tiago says:

    á à muito tempo que isto é possível de duas formas:

    uma por brute-force…a outra e que é relatada aqui é que o WPA2 usa chaves partilhdas entre o pc e o router,chaves essas que são geradas e fundidas pela relação dos devices…ou seja, o router envia Y…o PC X…e a chave partilhada para a relação de confiança será YX … o problema é que de x em x tempo a chave tem de ser renovadas…nessa altura é possível escutar o “meio” e tentar obter essa chave

    para tal é preciso é querer gastar dinheiro numa airpcap nx (mais ou menos 259€) loool

    acho que a maioria das pessoas tem mais od gastar

  14. Corvus says:

    Bem, acho que não preciso de me preocupar muito que descubram as chaves WPA2 das minhas redes wireless… Segundo o site do link, a minha chave iria demorar 501 nonillion (não encontrei tradução para português) anos, ou seja 501 seguido de 54 zeros.

    (Por alguma razão tenho de ir consultar a cábula sempre que preciso de a dar a alguém) :p

  15. sakura says:

    WPA2 tinha sido crackado!!! brute-force nao e hack.
    ha servicos em claude que em 10 min………………computacao paralela old topic + de 1 ano.
    http://www.xplico.org/ ++++ ???????

    wpa2 era carck com dicionarios mas hoje ……. all.

    deveriam usar um multiplexer em freq. e login no sim pine 4 digitos + 256 do sim card . ou 2048b

  16. Esta agora... says:

    Foi ver o tempo necessário para quebrarem a minha password wirelesse deu isto: só tem letras e acho que é bastante vulnerável pois é só ter um pouco de conhecimento sobre mim para o descobrir e claro elaborar uma lista de possíveis keys…

    It would take a desktop PC about
    A trillion years
    to crack your password

  17. D. Afonso I says:

    É mesmo para o lado que vou dormir melhor.

    Boa noite 🙂

  18. Rudi says:

    podem meter raibow Libraries, basicamente fazer hash de WPA2 para dentro de uma db (ha-de ficar com uns quantos gigas de tamanho), e depois pegar na primeira hash de negociação e procurar na db, muito mais eficiente que quebrar por GPU.

    existem alguns projecto online é questão de explorarem ou fazerem os vossos proprios.

  19. Marco Guarda says:

    uma ideia simples:

    1-desliguem o dhcp no router.
    2-alterem a gama de ip no router para 169.254.x.x
    3-coloquem ip manual na placa do pc
    4-ocultem o nome da rede wireless.

    ate pode ser que consigam apanhar a chave de rede, para iso sera alguem que saiba muito de pc’s, e mesmo assim depois andara baralhado com os ip’s 169 do windows. quando derem conta da matraca, troca-se a chave. E assim se trolla um informatico. lol

    • Nuno Vieira says:

      Desactivar o DHCP bem como filtrar MACs e esconder SSIDs não fornecem protecção nenhuma.

      E porque razão iria utiliza um IP 169.254.x.x quando este pertence aos endereços de IP públicos?

  20. miguel says:

    Este artigo não tem nada de novo. A tempos que sabemos isto! O WPA2 é seguro quando bem configurado.

  21. ruim says:

    Não quero ser mauzinho mas há pelo menos um ano que circulam na net “maneiras inteligentes” de descobrir passwords de redes com wpa2+psk

  22. Filipe Viola says:

    Visto que este artigo se destina a alertar os utilizadores para aumentarem a segurança das suas redes acho que ficava bem mencionar que o melhor método é activar a filtragem por Mac address e reconfigurar o dhcp para apenas emitir um número limitado de endereços equivalente ao número de equipamentos existentes em cada casa ou escritório.

    4 equip. = 4 endereços dhcp com o mac dos mesmos filtrado.

  23. bin says:

    Pode ser ignorancia minha, mas aqui em casa no meu router o acesso wi-fi é por autorização de mac address, portanto no router coloco o mac da maquina que quer ter o acesso, penso que seja o metedo mais seguro…….

    • Pedro Pinto says:

      Segurança…zero 🙂

      Tenho de escrever um artigo a explicar porque 😀

    • Paulo says:

      Tens uma resposta neste artigo que explica o porquê do Pedro Pinto dizer “Segurança….Zero” 😛 Resumindo bem resumido Sniffer!

      A realidade Senhores é que isto é TÉCNOLOGIA portanto se hoje sair uma nova “proteção” amanhã vão existir 3 maneiras de contornar!!!!

  24. wilson says:

    Aproveitando situação podia vir um artigo para falar sobre “Radius ou Tacacs” Wpa2-Enterprise,

    também uma boa pedida falar sobre firmware dos router e telefone entre outros com falta de atualização que são comum pouco ou nunca atualizados pelos fabricantes ,podia criar uma lista de empresas do MAL 🙁 que olhão para usuário final com pensamento do tio patinhas 🙂 .

    momento de viajar na maionese
    1994 – Peter Shor
    queria D-Wave Two + uma equipe boa como da pplware & comunidade
    serra que conseguimos monitorar a vizinhança e criar person of interest ?
    rsrsrs.

    curiosidade aqui no brasil empresas controladas pelo grupo AMX tem wireless com acesso via EAP-SIM
    http://www.claro.com.br/internet/conheca-a-claro-internet/claro-wi-fi/

  25. marco says:

    Mais um post sem novidade. Sempre foi referido Brute force era unica maneira quebrar wpa2. E altura de comecarem colocar coisas novas

  26. ZéSemNet says:

    Bem, toda a gente sabe q dá para furar wpa2, mas nunca ninguém testou devidamente, pelos vistos. Eu tenho um computador ligado com o kali a tentar furar a rede do meu vizinho, há + de 15 dias e ainda nada. Estou farto, acho que o wpa2 é mesmo seguro.

    • WIlgates says:

      Cara você quer um help? O Kali linux é muito bom pra quebra senha até hoje não fiquei na mão com ele. Me fala a intensidade do sinal. As vezes o sinal esta fraco, ou se o seu vizinho desabilitou o WPS do roteador dele ai fica um pouco mais difícil quebrar mais mesmo assim agente consegue quebrar a senha. Se você precisa de ajuda me procure e vamos troca informações.

  27. Thiago says:

    e como funciona brutus force em redes wifi ?

    Tem como fazer mesmo que nunca se conectou nessa rede ?

  28. Roberto says:

    Boas, é preciso alguma configuração para o pi se conseguir ligar a uma rede wifi WEP?

  29. ACMSeBr says:

    Bom dia amigos, Pedro gostei de sua frase: “a electricidade que se pagou dava para pagar um serviço de internet”…

    Pedro Pinto, Ótima matéria.

    Já se sabe a muito tempo sobre esta vulnerabilidade e que mesmo assim é difícil de ser colocada em pratica mesmo porque demora muito e a frase do Pedro lhe cai bem.

    Acho que aqui já tem uma matéria sobre a quebra do Wpa2 que se da pela quebra do PIN/WPS.

    Que para melhorar a segurança é só desabilita o protocolo WPS/QSS. E trocar sua KEY uma vez por mês.

    Lembrando que sempre é aconselhável modificar as senhas que vem padrão do usuário Admin/Administrador.

  30. Evandro says:

    Usuários raramente utilizarão senhas de 63 caracteres…
    mal usam uma de 5…

  31. HenriqueW says:

    Novo é o serviço de quebra de handshake aircloud-ng… Para quem não dispõe de $$$ 😀

  32. romario souza da silva says:

    é possivel converter pcap em md5 e depois descriptirafar
    é que mina gpu testa 700k em md5 mas em wpa hcpcap só testa 2000k

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.