Vulnerabilidade no protocolo WPA2 deixa todos WIFI inseguros

COMPARTILHAR:

Whatsapp Telegram Twitter Facebook Reddit


Achávamos que o protocolo WPA2 para redes wireless fosse seguro contra ataques externos, mas pelo visto isso tornou-se lenda.

Pesquisadores em segurança descobriram que existem séries de falhas no protocolo que permitem interceptar o tráfego entre dispositivos conectados e o roteador - parecido com um ataque man in the middle (homem do meio - quando o atacante intercepta todo o tráfego entre um dispositivo e roteador).


As falhas atinge WPA1 e WPA2 com WPA-TKIP, AES-CCMP e GCMP, o hacker que utilizar destas falhas não obterá a senha da rede wifi (a não ser que faça um phishing...), pois este tipo de ataque apenas permite que o hacker descriptografa o tráfego da rede sem precisar de quebrar ou saber a senha. Resumindo é como se o hacker estivesse conectado a sua rede fazendo um ataque mitm, mas a diferença é que o hacker não está conectado na rede!


No vídeo abaixo os pesquisadores demonstram o ataque em laboratório:



O método de ataque foi denominado de KRACK, sigla para Key Reinstallation Attacks (Ataques de Reinstalação de Chaves). No vídeo foi utilizado um celular Android como vítima para se conectar a rede wifi 'testnetwork' e depois é acessado um site que utiliza https. 

Na máquina rodando Linux do atacante, é rodado um script que permitirá iniciar o ataque na rede 'testnetwork' clonando ela em um canal diferente para que depois seja possível enganar a vítima (o Android conectado) manipulando e reenviando mensagens de handshake (quando um usuário se conecta a uma rede wifi, ocorre um handshake (aperto de mão) entre o dispositivo do usuário e o roteador, assim verificando se o dispositivo do usuário tem a senha correta).

Depois foi rodado um script que permitirá que a rede clonada tenha acesso a internet e por fim é rodado um script que permitirá redirecionar a vítima de um site https para um site http, quebrando assim o tráfego criptografado. E por fim, os pesquisadores utilizaram a ferramenta Wireshark para escutar todo o tráfego da rede, interceptando assim senhas e emails por exemplo.

Depois de tudo configurado e rodando, os pesquisadores religam a rede wifi do Android. Neste momento, o aparelho fica buscando pela rede 'testnetwork' e quando encontra, o KRACK identifica que o aparelho encontrou a rede verdadeira e força o aparelho Android a mudar de canal fazendo com que o Android se conecte a rede wifi clonada. 

Agora que o aparelho está conectado na rede clonada, quando ocorre um handshake seu dispositivo recebe uma chave de criptografia a partir disso o que o KRACK faz é enganar o dispositivo ao reinstalar a chave que já estava em uso, manipulando e reenviando as mensagens do handshake criptográfico.

Enfim, agora o atacante pode utilizar o Wireshark e visualizar todo o tráfego da vítima que não estará criptografado! 

Para evitar este tipo de ataque é recomendado manter seu sistema atualizado, fabricantes de roteadores e de dispositivos (celulares, computadores) já foram alertadas da falha, caso seu roteador não receba uma atualização... se seu dispositivos estiver com um atualização relacionada a falha descoberta, você ainda está protegido.

Fontes: 
https://www.krackattacks.com/#paper
https://thehackernews.com/2017/10/wpa2-krack-wifi-hacking.html
http://gizmodo.uol.com.br/falha-protocolo-wpa2-wi-fi/

COMENTÁRIOS

Nome

#ann,25,#HK,30,#LTCode,130,Artigo - Diversos,156,Artigo - Games,201,Artigo - Tecnologia,615,autor-thomaz,7,Coluna - Alternative World,24,Coluna - Fail,12,Coluna - Tec Line,14,Criptomoeda,72,Curiosidades - Diversos,49,Curiosidades - Tecnologia,50,en,2,estudo,8,HN,12,logica,14,Pentest,23,Programar C,29,Programar POO,6,Programar Python,6,Programar Shell,25,Programar verilog,12,qradar,4,Raspberry Pi,15,Redes,3,root,117,Shorty Awards,1,Smartphones - Reviews,33,Teoria,10,Top Nostalgia,2,VPN,19,WhatsApp,46,
ltr
item
Limon Tec: Vulnerabilidade no protocolo WPA2 deixa todos WIFI inseguros
Vulnerabilidade no protocolo WPA2 deixa todos WIFI inseguros
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-Op7YT8IaJnHgOCdafo1R2-6_yE_H0S4B7LMTpp5bwbxeNYhsTpOVddKeA8O3nARmCMgaiQTzTwuAG-jzWMy1uIyyPoaE-yHNH5TQDnPOk3Zmh9bVZrGyBpgYii9HO1E9DkTPxvodI_BM/s200/pirataria.jpeg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-Op7YT8IaJnHgOCdafo1R2-6_yE_H0S4B7LMTpp5bwbxeNYhsTpOVddKeA8O3nARmCMgaiQTzTwuAG-jzWMy1uIyyPoaE-yHNH5TQDnPOk3Zmh9bVZrGyBpgYii9HO1E9DkTPxvodI_BM/s72-c/pirataria.jpeg
Limon Tec
https://www.limontec.com/2017/10/vulnerabilidade-no-protocolo-wpa2-deixa.html
https://www.limontec.com/
https://www.limontec.com/
https://www.limontec.com/2017/10/vulnerabilidade-no-protocolo-wpa2-deixa.html
false
2157924926610706248
UTF-8
Carregar todos posts Não encontramos nenhum post VER TUDO Ler mais Responder Cancelar resposta Deletar Por Home PÁGINAS POSTS Ver tudo RECOMENDADO PARA VOCÊ LABEL ARQUIVO SEARCH TODOS POSTS Não encontramos nenhum post relacionado a sua requisição VOLTAR PÁGINA INICIAL Domingo Segunda Terça Quarta Quinta Sexta Sábado Dom Seg Ter Qua Qui Sex Sab Janeiro Fevereiro Março Abril Maio Junho Julho Agosto Setembro Outubro Novembro Dezembro Jan Fev Mar Abr Maio Jun Jul Ago Set Out Nov Dez apenas agora 1 minuto atrás $$1$$ minutes ago 1 hora atrás $$1$$ hours ago Ontem $$1$$ days ago $$1$$ weeks ago mais de 5 semanas atrás Seguidores Seguir ESTE CONTEÚDO ESTÁ BLOQUEADO PASSO 1: Compartilhe com seus amigos PASSO 2: Clique no link compartilhado Copiar Todo Código Selecionar Todo Código Todos códigos foram copiados para seu clipboard Não é possível copiar códigos / textos, por favor aperte [CTRL]+[C] (ou CMD+C no Mac) para copiar Tabela de conteúdo