Descoberta vulnerabilidade no WPA2
Foi descoberta na passada semana uma vulnerabilidade na última barreira de protecção das redes wireless.
Segundo foi anunciado pela empresa Airtight Networks, um dos seus investigadores, descobriu uma vulnerabilidade no protocolo WPA2. A vulnerabilidade, de nome Hole 196, permite que utilizadores dentro de uma rede consigam aceder a trafego de outros utilizadores. Esta vulnerabilidade será apresentada no próximo dia 29 de Julho, na famosa conferência BLACK HAT, em Las Vegas.
O WPA2, segundo a Wiki, foi uma substituição da Wi-fi Alliance em 2004 à tecnologia WPA, pois embora fosse bem segura em relação ao padrão anterior , a Wi-fi Aliança teve a intenção de fazer um novo certificado para redes sem fio mais confiável e também necessitava continuar o investimento inicial realizado sobre o WPA.
A vulnerabilidade, agora anunciada, irá permitir que, utilizadores autenticados numa rede com autenticação WPA2, possam aceder ao tráfego de outros utilizadores dentro da mesma rede e que façam a decomposição dos pacotes tendo acesso ao tráfego que está a ser trocado.
Na base deste protocolo está a utilização de duas chaves, a primeira chave é a Pairwise Transient Key (PTK), que é única para cada cliente e que é utilizada para a protecção do tráfego entre o cliente e o access point, e uma segunda chave, Group Temporal Key (GTK), utilizada para cifrar o tráfego para todos os clientes na rede.
O utilizador que pretende aceder ao tráfego dos outros utilizadores tem "apenas" de enviar um pacote falsificado, usando a chave GTK. De acordo com o descrito no protocolo, esta chave GTK não tem a capacidade de detectar pacotes falsificados, ao contrário da chave PTK, o que leva a que o cliente atacado não tenha a capacidade de detectar que está a sofrer um ataque. Com o envio destes pacotes o atacante consegue "routear" todo o tráfego de uma rede para si e posteriormente proceder à analise do mesmo.
O nome desta vulnerabilidade deve-se ao facto de ser na página 196 do standard IEEE 802.11 que está descrito o problema da chave GTK. De acordo com Sohail Ahmad, o autor desta descoberta, ainda não existem mecanismos no 802.11 que permitam resolver esta vulnerabilidade.
Ainda de acordo com o autor da descoberta, através da utilização de um qualquer driver opensource, uma placa wireless e 10 linhas de código, qualquer utilizador mal intencionado está apto a implementá-la.
Recordamos que um requisito para a utilização desta vulnerabilidade é a necessidade do utilizador mal intencionado estar autenticado na rede, logo tendo de ter acesso à chave WPA2. Isto obriga a que o utilizador seja conhecido e que estes ataques possam ser descobertos se os administradores dessas redes estiverem a monitorizar o meio wireless.
Anuncio: Airtight Networks
Este artigo tem mais de um ano
Pois. É do tipo “A ladrões da casa não se lhe fecha a porta”.
“é utilizada para a protegeção do tráfego entre o cliente”, na parte onde fala da PTK, devia ser protecção. Nem reparei à primeira 😛
também só dei conta a segunda. lool
Que util.
LOOL
Não se pode fazer isso com o Wireshark? Captura de pacotes da rede? Ou não é isso?
Com a tecnologia wireless podes sempre fazer o sniffing, mas se os dados forem encriptados é mais complicado extraíres o conteúdo original.
Mas quebrar a protecção do AES… ainda ninguém conseguiu de facto! Ainda bem! 🙂
quebraveis são todos depende é do guito que queres gastar para os quebrares, e do supercumputador onde o quebras, mas isso é como digo depende do guito.
cmps
Protecção de dados entre cliente sim…
Um sniffer, capta exactamente esses dados entre o Cliente e ele mesmo (Router) sendo que a rede lhe pertence. O portugues é que não foi bom, mas quem sabe do que se trata entende.
Eles não explicam para não dar asas a pardais maus 🙂
Cumpts
Ainda uso WEP (para ser compatível com a nintendo ds, imaginem), portanto não me afecta 🙂
na prática e para um utilizador doméstico isto significa o quê, que inserir palavras passe e dados do visa através de wireless deixou de ser seguro? Mas alguma vez o foi?
se usas WEP ainda te afecta mais. WEP é menos seguro que WPA, porque, se bem me lembro utiliza TKIP como protocolo de encriptação : \
nem por wireless nem por cabo é seguro aceder a sites de bancos, infelizmente muito boa gente o faz. mas, fiquem a saber que SSL não é uma tecnologia completamente segura, hoje em dia já é possivel decifrar dados que viajem em tuneis SSL.
na minha opiniao, e em ambiente empresarial utilizem uma combinação de WPA2 Enterprise (que usa EAP e AES) RADIUS ou TACACS para autenticação de clientes wireless.
Também não se pode assustar assim as pessoas… É possível decifrar dados em tuneis SSL, caso exista alguém no meio que se faça passar pela entidade bancária, precisando de passar um certificado de uma CA inventada. Agora o que acontece é que a maior parte das pessoas não verifica se a CA é verdadeira ou não. Como se verifica? Tanto o IE como o Firefox avisam se os certificados não forem válidos, já que as CAs válidas estão registadas nos nossos PCs por defeito..
Não estou a assustar ninguem, apenas estou a alertar. nada é perfeito e o SSL não foge à regra. ataques Man-In-The-Middle são muito comuns em aeroportos, ou seja é um excelente sítio para esse tipo de ataque.
Na conferência black hat do ano passado, informaram de uma vulnerabilidade em SSL que permite falsificar certificados de autenticação, de forma indetectavel.felizmente implementaram SHA-1 para resolver a situação.
basicamente o que estou a tentar dizer é que não podemos pensar assim:
“Se me dizem que é seguro é porque é mesmo” : So é seguro hoje porque ainda não foi descoberta uma nova vulnerabilidade.
Cumps
Claro, em segurança informática nada é perfeito, e em nada se garante que é “impossível”, apenas que é “muito improvavel”..
E certos protocolos só são seguros até se descubrir uma falha, como neste caso do WPA2. Mas também não se pode partir do principio que ao existir uma falha isso deixa de ser seguro. O que se tem de explicar às pessoas é que certas falhas se manifestam em determinadas condições, e se se respeitarem certos principios os sistemas continuam a ser seguros…pelo menos até alguém descubrir outra falha.. 🙂
Nunca confiem transmitir dados relevantes, acesso a contas de bancos (net banking) fazer pagamentos, por redes wireless.
A ter de fazer mesmo por wireless, usem WPA2 porque estes métodos são ainda complexos e demorados para se obter algo. Usem senhas com letras e número mas que não façam palavras, nem tenham sentido.
Cumpts
LOL…O problema do WEP é que já não é considerado seguro, existindo software para “cracka-lo” (e aceder à rede do router) em 5-10 mins…Portanto pensa em mudar…
Em relação à 2ª pergunta, caso as ligações sejam seguras, ou seja, o endereço for “https” (e claro o certificado do servidor for válido, tem de se ter muita atenção a isto!), continua a ser seguro inserir palavras-passe e dados do visa. Mesmo que alguem “escute” essa conversação, não percebe um corno porque os dados estão encriptados..
Se as ligações não forem seguras, pois, pensa 2 vezes..Ai os dados não estão encriptados..
isso de estarem encriptados quer dizer que estao mesmo a espera que se desencryptem.
então de tiveres um trojam no teu pc ai é que vais ver a tua contancaria a derreter.
desde cordenadas x,y a teclas fica tudo registado e é enviado para um servidor remoto, onde o criminoso faz depois o roubo.
as proprias paginas dos bancos não são seguras, o problema vem logo do facto de a pagina de entrada no banco não ser segura, so é segura apartir dai para a frnte , ou seja quando se acede ao espaço do banco online.
isto quer dizr que alguem pode copiar a pagina e quando vais a entrar no site do banco não estas a entrar no site do banco mas sim numa pagina igual a esta, onde depois és levado a outras paginas identicas as do banco, mas estas ….estão no servidor do ladrao e não no banco, em escassos minutos o criminoso fica com a tua passwd e com o teu user e depois olha ficas sem guito.
cmps
Não é assim tão simples..
É óbvio que quando se tem trojans ou spyware no PC local, podes ter uma ligação ultrasegura á la NSA, que nada que faças é seguro..como é óbvio
Quanto à página do banco não ser segura logo de inicio, aí ponho em causa quem fez o sistema de homebanking, e de facto há alguns sites assim. Alias, já muitas pass foram roubadas com técnicas desse género (phishing). Tem de se ter cuidado com o seguinte: antes de inserir qualquer pass, ver se o endereço já está com “https” e ver se corresponde ao endereço da entidade; ver se o certificado é válido e a entidade é quem diz ser. Se sim não há problema..
Felizmente os bancos têm outros mecanismos de segurança precisamente para previnir roubo de dinheiro mesmo sabendo a pass de uma conta, como o cartão de coordenadas ou autorização por SMS entre outros..
Ok, esse ataque ai para mim já é velho… Não vejo novidade nenhuma em transformar meu modem wireless em um AP e me passar pelo AP real, redirecionar o tráfego e capturar o que se faz.
Não saiam á rua, não naveguem na net. É tudo perigoso!!!!!!
O risco existe sempre, em tudo. É preciso é tomar um minimo de cuidados. Ou vão isolar-se do mundo?
Tenham um antivirus sempre actualizado e um antispyware e firewall. façam um Scan no pc pelo menos semanalmente. Já reduzem o risco de qualquer trojan ou keylogger.
Depois não cliquem em links de emails para ir ao site do banco. Sejam racionais. Querem ir ao site do banco? Então Abram o Internet explorer ou qualquer outro browser que utilizem e metam directamente na barra de endereço, o endereço do banco. Podem colocar o “s” a seguir a “http” ficando “https”. A maioria dos bancos suporta essa protecção extra logo para a página inicial. Se em qualquer circunstancia lhe pedirem dados em maior numero que o normal, ou se notam algo diferente ou estranho, não insiram mais dados e contactem o banco! Se há mais do que uma pessoa a usar o vosso computador, ou se não teem um antivirus em condições, saquem um live cd de linux e acedam ao site do banco, pelo browser usando linux que reduz em muito o risco de trojans e keylogger’s.