PplWare Mobile

Descoberta vulnerabilidade no WPA2

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Simões


  1. aver says:

    Pois. É do tipo “A ladrões da casa não se lhe fecha a porta”.

  2. HikariKyubi says:

    “é utilizada para a protegeção do tráfego entre o cliente”, na parte onde fala da PTK, devia ser protecção. Nem reparei à primeira 😛

  3. Pedro L. says:

    Não se pode fazer isso com o Wireshark? Captura de pacotes da rede? Ou não é isso?

  4. Carlos Viegas says:

    Mas quebrar a protecção do AES… ainda ninguém conseguiu de facto! Ainda bem! 🙂

    • lmx says:

      quebraveis são todos depende é do guito que queres gastar para os quebrares, e do supercumputador onde o quebras, mas isso é como digo depende do guito.

      cmps

  5. Joao martins says:

    Protecção de dados entre cliente sim…

    Um sniffer, capta exactamente esses dados entre o Cliente e ele mesmo (Router) sendo que a rede lhe pertence. O portugues é que não foi bom, mas quem sabe do que se trata entende.

    Eles não explicam para não dar asas a pardais maus 🙂

    Cumpts

  6. BrunoG. says:

    Ainda uso WEP (para ser compatível com a nintendo ds, imaginem), portanto não me afecta 🙂

    na prática e para um utilizador doméstico isto significa o quê, que inserir palavras passe e dados do visa através de wireless deixou de ser seguro? Mas alguma vez o foi?

    • Silva says:

      se usas WEP ainda te afecta mais. WEP é menos seguro que WPA, porque, se bem me lembro utiliza TKIP como protocolo de encriptação : \

      nem por wireless nem por cabo é seguro aceder a sites de bancos, infelizmente muito boa gente o faz. mas, fiquem a saber que SSL não é uma tecnologia completamente segura, hoje em dia já é possivel decifrar dados que viajem em tuneis SSL.

      na minha opiniao, e em ambiente empresarial utilizem uma combinação de WPA2 Enterprise (que usa EAP e AES) RADIUS ou TACACS para autenticação de clientes wireless.

      • Carlos Pires says:

        Também não se pode assustar assim as pessoas… É possível decifrar dados em tuneis SSL, caso exista alguém no meio que se faça passar pela entidade bancária, precisando de passar um certificado de uma CA inventada. Agora o que acontece é que a maior parte das pessoas não verifica se a CA é verdadeira ou não. Como se verifica? Tanto o IE como o Firefox avisam se os certificados não forem válidos, já que as CAs válidas estão registadas nos nossos PCs por defeito..

        • Silva says:

          Não estou a assustar ninguem, apenas estou a alertar. nada é perfeito e o SSL não foge à regra. ataques Man-In-The-Middle são muito comuns em aeroportos, ou seja é um excelente sítio para esse tipo de ataque.

          Na conferência black hat do ano passado, informaram de uma vulnerabilidade em SSL que permite falsificar certificados de autenticação, de forma indetectavel.felizmente implementaram SHA-1 para resolver a situação.

          basicamente o que estou a tentar dizer é que não podemos pensar assim:
          “Se me dizem que é seguro é porque é mesmo” : So é seguro hoje porque ainda não foi descoberta uma nova vulnerabilidade.

          Cumps

          • Carlos Pires says:

            Claro, em segurança informática nada é perfeito, e em nada se garante que é “impossível”, apenas que é “muito improvavel”..

            E certos protocolos só são seguros até se descubrir uma falha, como neste caso do WPA2. Mas também não se pode partir do principio que ao existir uma falha isso deixa de ser seguro. O que se tem de explicar às pessoas é que certas falhas se manifestam em determinadas condições, e se se respeitarem certos principios os sistemas continuam a ser seguros…pelo menos até alguém descubrir outra falha.. 🙂

          • João Antunes says:

            Nunca confiem transmitir dados relevantes, acesso a contas de bancos (net banking) fazer pagamentos, por redes wireless.

            A ter de fazer mesmo por wireless, usem WPA2 porque estes métodos são ainda complexos e demorados para se obter algo. Usem senhas com letras e número mas que não façam palavras, nem tenham sentido.

            Cumpts

    • Carlos Pires says:

      LOL…O problema do WEP é que já não é considerado seguro, existindo software para “cracka-lo” (e aceder à rede do router) em 5-10 mins…Portanto pensa em mudar…

      Em relação à 2ª pergunta, caso as ligações sejam seguras, ou seja, o endereço for “https” (e claro o certificado do servidor for válido, tem de se ter muita atenção a isto!), continua a ser seguro inserir palavras-passe e dados do visa. Mesmo que alguem “escute” essa conversação, não percebe um corno porque os dados estão encriptados..
      Se as ligações não forem seguras, pois, pensa 2 vezes..Ai os dados não estão encriptados..

      • lmx says:

        isso de estarem encriptados quer dizer que estao mesmo a espera que se desencryptem.
        então de tiveres um trojam no teu pc ai é que vais ver a tua contancaria a derreter.
        desde cordenadas x,y a teclas fica tudo registado e é enviado para um servidor remoto, onde o criminoso faz depois o roubo.
        as proprias paginas dos bancos não são seguras, o problema vem logo do facto de a pagina de entrada no banco não ser segura, so é segura apartir dai para a frnte , ou seja quando se acede ao espaço do banco online.
        isto quer dizr que alguem pode copiar a pagina e quando vais a entrar no site do banco não estas a entrar no site do banco mas sim numa pagina igual a esta, onde depois és levado a outras paginas identicas as do banco, mas estas ….estão no servidor do ladrao e não no banco, em escassos minutos o criminoso fica com a tua passwd e com o teu user e depois olha ficas sem guito.

        cmps

        • Carlos Pires says:

          Não é assim tão simples..

          É óbvio que quando se tem trojans ou spyware no PC local, podes ter uma ligação ultrasegura á la NSA, que nada que faças é seguro..como é óbvio

          Quanto à página do banco não ser segura logo de inicio, aí ponho em causa quem fez o sistema de homebanking, e de facto há alguns sites assim. Alias, já muitas pass foram roubadas com técnicas desse género (phishing). Tem de se ter cuidado com o seguinte: antes de inserir qualquer pass, ver se o endereço já está com “https” e ver se corresponde ao endereço da entidade; ver se o certificado é válido e a entidade é quem diz ser. Se sim não há problema..

          Felizmente os bancos têm outros mecanismos de segurança precisamente para previnir roubo de dinheiro mesmo sabendo a pass de uma conta, como o cartão de coordenadas ou autorização por SMS entre outros..

  7. Nit Not says:

    Ok, esse ataque ai para mim já é velho… Não vejo novidade nenhuma em transformar meu modem wireless em um AP e me passar pelo AP real, redirecionar o tráfego e capturar o que se faz.

  8. Arlindo says:

    Não saiam á rua, não naveguem na net. É tudo perigoso!!!!!!
    O risco existe sempre, em tudo. É preciso é tomar um minimo de cuidados. Ou vão isolar-se do mundo?
    Tenham um antivirus sempre actualizado e um antispyware e firewall. façam um Scan no pc pelo menos semanalmente. Já reduzem o risco de qualquer trojan ou keylogger.
    Depois não cliquem em links de emails para ir ao site do banco. Sejam racionais. Querem ir ao site do banco? Então Abram o Internet explorer ou qualquer outro browser que utilizem e metam directamente na barra de endereço, o endereço do banco. Podem colocar o “s” a seguir a “http” ficando “https”. A maioria dos bancos suporta essa protecção extra logo para a página inicial. Se em qualquer circunstancia lhe pedirem dados em maior numero que o normal, ou se notam algo diferente ou estranho, não insiram mais dados e contactem o banco! Se há mais do que uma pessoa a usar o vosso computador, ou se não teem um antivirus em condições, saquem um live cd de linux e acedam ao site do banco, pelo browser usando linux que reduz em muito o risco de trojans e keylogger’s.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.