Pplware

Descoberta vulnerabilidade no WPA2

Foi descoberta na passada semana uma vulnerabilidade na última barreira de protecção das redes wireless.

Segundo foi anunciado pela empresa Airtight Networks, um dos seus investigadores, descobriu uma vulnerabilidade no protocolo WPA2. A vulnerabilidade, de nome Hole 196, permite que utilizadores dentro de uma rede consigam aceder a trafego de outros utilizadores. Esta vulnerabilidade será apresentada no próximo dia 29 de Julho, na famosa conferência BLACK HAT, em Las Vegas.


O WPA2, segundo a Wiki, foi uma substituição da Wi-fi Alliance em 2004 à tecnologia WPA, pois embora fosse bem segura em relação ao padrão anterior , a Wi-fi Aliança teve a intenção de fazer um novo certificado para redes sem fio mais confiável e também necessitava continuar o investimento inicial realizado sobre o WPA.

A vulnerabilidade, agora anunciada, irá permitir que, utilizadores autenticados numa rede com autenticação WPA2, possam aceder ao tráfego de outros utilizadores dentro da mesma rede e que façam a decomposição dos pacotes tendo acesso ao tráfego que está a ser trocado.

Na base deste protocolo está a utilização de duas chaves, a primeira chave é a Pairwise Transient Key (PTK), que é única para cada cliente e que é utilizada para a protecção do tráfego entre o cliente e o access point, e uma segunda chave, Group Temporal Key (GTK), utilizada para cifrar o tráfego para todos os clientes na rede.

O utilizador que pretende aceder ao tráfego dos outros utilizadores tem “apenas” de enviar um pacote falsificado, usando a chave GTK. De acordo com o descrito no protocolo, esta chave GTK não tem a capacidade de detectar pacotes falsificados, ao contrário da chave PTK, o que leva a que o cliente atacado não tenha a capacidade de detectar que está a sofrer um ataque. Com o envio destes pacotes o atacante consegue “routear” todo o tráfego de uma rede para si e posteriormente proceder à analise do mesmo.

O nome desta vulnerabilidade deve-se ao facto de ser na página 196 do standard IEEE 802.11 que está descrito o problema da chave GTK. De acordo com Sohail Ahmad, o autor desta descoberta, ainda não existem mecanismos no 802.11 que permitam resolver esta vulnerabilidade.

Ainda de acordo com o autor da descoberta, através da utilização de um qualquer driver opensource, uma placa wireless e 10 linhas de código, qualquer utilizador mal intencionado está apto a implementá-la.

Recordamos que um requisito para a utilização desta vulnerabilidade é a necessidade do utilizador mal intencionado estar autenticado na rede, logo tendo de ter acesso à chave WPA2. Isto obriga a que o utilizador seja conhecido e que estes ataques possam ser descobertos se os administradores dessas redes estiverem a monitorizar o meio wireless.


Anuncio: Airtight Networks

Exit mobile version