Índice:
- Como eu permaneço seguro?
- O que poderia acontecer se eu estivesse em uma rede atacada?
- Isso realmente importa?
Atualização: O suplicante Wpa (o método usado para configurar um handshake Wi-Fi no Linux) foi atualizado e já está disponível. O Google implementou essa correção e a atualização de segurança de 6 de novembro de 2017 a incluirá. O Google Wifi instalará automaticamente a atualização assim que estiver disponível.
O artigo original segue.
Durante anos, todos nós dependemos do protocolo WPA2 (Wi-Fi Protected Access) para proteger nossas redes Wi-Fi. Tudo isso acaba hoje.
A pesquisadora de segurança Mathy Vanhoef revelou o que chamou de KRACK, uma exploração que ataca uma vulnerabilidade no handshake do protocolo WPA2 que você provavelmente usa para proteger seu Wi-Fi em casa e também milhões de pequenas empresas em todo o mundo.
Atualização: uma declaração do Google, dada pelo The Verge, diz que, enquanto todos os dispositivos habilitados para Wi-Fi são afetados, os telefones Android que usam Marshmallow (Android 6.0) ou superior representam um risco especial e são vulneráveis a uma variante da exploração que pode manipular o tráfego. Os modelos em firmware mais antigo são suscetíveis de outras maneiras, mas a injeção de tráfego é um problema sério. Espere uma correção do Google em um futuro próximo.
Falando na Conferência da ACM sobre Segurança de Computadores e Comunicações em Dallas, Vanhoef explicou que essa exploração pode permitir a detecção de pacotes, seqüestro de conexões, injeção de malware e até descriptografia do próprio protocolo. A vulnerabilidade foi divulgada às pessoas que precisam conhecer esse tipo de coisa com antecedência para encontrar uma correção e o US-CERT (Equipe de Prontidão para Emergências em Computadores dos Estados Unidos) lançou este boletim preparado:
O US-CERT tomou conhecimento de várias vulnerabilidades de gerenciamento de chave no handshake de quatro vias do protocolo de segurança Wi-Fi Protected Access II (WPA2). O impacto da exploração dessas vulnerabilidades inclui descriptografia, repetição de pacotes, seqüestro de conexão TCP, injeção de conteúdo HTTP e outros. Observe que, como problemas no nível do protocolo, a maioria ou todas as implementações corretas do padrão serão afetadas. O CERT / CC e o pesquisador de relatórios KU Leuven irão divulgar publicamente essas vulnerabilidades em 16 de outubro de 2017.
De acordo com um pesquisador que foi informado sobre a vulnerabilidade, ele funciona explorando um handshake de quatro direções usado para estabelecer uma chave para criptografar o tráfego. Durante o terceiro passo, a chave pode ser reenviada várias vezes. Quando é reenviado de certas maneiras, um nonce criptográfico pode ser reutilizado de uma maneira que compromete completamente a criptografia.
Como eu permaneço seguro?
Para ser sincero, nos próximos dias não há muitas opções públicas disponíveis. Não vamos dizer como ele funciona ou onde encontrar mais informações sobre como exatamente o ataque funciona. Mas podemos dizer o que você pode (e deve fazer) para permanecer o mais seguro possível.
- Evite Wi-Fi público a todo custo. Isso inclui pontos de acesso Wi-Fi protegidos do Google até que o Google diga o contrário. Se sua operadora forçar seu telefone a Wi-Fi quando estiver dentro do alcance, visite o fórum do seu telefone para ver se há uma solução alternativa para impedir que isso aconteça.
- Conecte-se apenas a serviços seguros. As páginas da Web que usam HTTPS ou outra conexão segura incluirão HTTPS no URL. Você deve entrar em contato com qualquer empresa cujos serviços você use e perguntar se a conexão está protegida usando o TLS 1.2 e, nesse caso, sua conexão com esse serviço está segura por enquanto.
- Se você possui um serviço VPN pago confiável, habilite a conexão em tempo integral até novo aviso. Resista à tentação de se apressar e se inscrever em qualquer serviço VPN gratuito até descobrir se eles foram examinados e manterão seus dados seguros. A maioria não.
- Use uma rede com fio se o seu roteador e o computador tiverem um ponto para conectar um cabo Ethernet. Essa exploração afeta apenas o tráfego 802.11 entre um roteador Wi-Fi e um dispositivo conectado. Os cabos Ethernet são relativamente baratos e vale a pena dar uma olhada amarrada no tapete. Procure um cabo de especificação Cat6 ou Cat5e e não deverá haver nenhuma configuração necessária uma vez conectado.
- Se você usa um Chromebook ou MacBook, este adaptador Ethernet USB é plug-and-play.
- relaxar.
O que poderia acontecer se eu estivesse em uma rede atacada?
Esse hack não pode roubar suas informações bancárias ou a senha do Google (ou qualquer dado em uma conexão corretamente segura que use criptografia de ponta a ponta). Embora um invasor possa capturar os dados que você envia e recebe, ele não pode ser usado nem lido por ninguém. Você nem pode lê-lo, a menos que permita que seu telefone ou computador decifre e decifre-o primeiro.
Um invasor pode conseguir redirecionar o tráfego em uma rede Wi-Fi ou até mesmo enviar dados falsos no lugar da coisa real. Isso significa algo inofensivo, como imprimir mil cópias de bobagens em uma impressora em rede ou algo perigoso, como enviar malware como resposta a uma solicitação legítima de informações ou um arquivo. A melhor maneira de se proteger é não usar Wi-Fi até que você seja instruído de outra maneira.
Replying to @Botafogo @botafogooficial
- Ow️ Owen Williams (@ow) 16 de outubro de 2017
Em telefones com Android 6.0 Marshmallow e mais recentes, a vulnerabilidade KRACK pode forçar a conexão Wi-Fi a criar uma chave de criptografia absurdamente fácil de quebrar de 00: 00: 00: 00: 00. Com algo tão simples, é fácil para quem está de fora ler todo o tráfego que chega e sai de um cliente, como um smartphone ou laptop.
Mas se esse tráfego for codificado usando os protocolos HTTPS e TLS seguros (e a maioria do tráfego da Web deve ser hoje em dia), os dados que eles contêm são criptografados de ponta a ponta e, mesmo se interceptados, não podem ser lidos.
O seu roteador foi corrigido para corrigir a vulnerabilidade do KRACK?
Dizem que a Ubiquiti já possui um patch pronto para implantar seus equipamentos e, se isso for verdade, veremos o mesmo de empresas como Google ou Apple muito em breve. Outras empresas menos preocupadas com a segurança podem levar mais tempo e muitos roteadores nunca verão um patch. Algumas empresas que fabricam roteadores são muito parecidas com outras que fabricam telefones Android: qualquer desejo de oferecer suporte ao produto é interrompido quando seu dinheiro chega ao banco.
Isso realmente importa?
Este não é um caso em que você deve se sentir imune porque seus dados não são valiosos o suficiente. A maioria dos ataques que usam essa exploração será oportunista. As crianças que moram no seu prédio, personagens obscuros que dirigem pelo bairro à procura de pontos de acesso Wi-Fi e criadores de travessuras em geral já estão escaneando redes Wi-Fi ao seu redor.
O WPA2 teve uma vida longa e frutífera, com uma façanha pública até hoje. Esperamos que a correção, ou o que vem a seguir, possa aproveitar o mesmo. Fique seguro!
Podemos ganhar uma comissão por compras usando nossos links. Saber mais.