Skip to main content

Sua segurança comprometida - o protocolo de segurança do Wi-Fi quebrado

Week 10 (Pode 2024)

Week 10 (Pode 2024)
Anonim

Uma grande falha de segurança foi revelada ultimamente dentro do protocolo que administra todos os roteadores de Wi-Fi. A seguir, um insight sobre a palavra que está fora até agora.

Se você tem uma rede Wi-Fi configurada em sua casa, você deve se deparar com uma ou mais telas sobre WEP e sua substituição WPA2. Ambos são protocolos de segurança desenvolvidos pela Wi-Fi Alliance, que ajudam a impedir que usuários indesejados visualizem quais sites você acessa em seu computador.

Use o Ivacy VPN para evitar que hackers acessem seus dados privados.

WEP foi anunciado como um protocolo "inseguro" em 2003 e mais tarde foi substituído por WPA e WPA2, no entanto, parece que o WPA2 está indo na mesma direção também. Mathy Vanhoef , uma pesquisadora de Pós-Doutorado em Segurança de Computadores, expôs uma grande falha no protocolo WPA2 que permite que um hacker dentro da área de cobertura da vítima explore essa violação de segurança usando tutoriais do KStackRecovery ou o que Mathy Vanhoef está chamando, a técnica do KRACK .

Segundo ele, os hackers podem usar esse método para ler informações confidenciais, como números de cartão de crédito, senhas, e-mails e fotos, etc., que anteriormente eram considerados criptografados com segurança. Este KRACK funciona contra todas as redes Wi-Fi protegidas modernas e, dependendo da configuração da rede, agora é possível aos invasores injetarem códigos maliciosos e manipularem seus dados com facilidade.

Para validar ainda mais essa violação de segurança, Vanhoef executou um ataque de demonstração em um smartphone Android, onde o invasor pode descriptografar dados confidenciais que o usuário comunica através de sua rede Wi-Fi. Ele acrescentou ainda que o Android e o Linux podem ser enganados para reinstalar uma chave de criptografia de zero, tornando esses dois sistemas operacionais altamente vulneráveis ​​em comparação com outros sistemas operacionais, que são um pouco mais difíceis de descriptografar.

O ataque de Vanhoef não se limitou a recuperar apenas credenciais de login e ele ainda afirma que qualquer informação que a vítima envia ou recebe é possível descriptografar. Embora os sites possam usar HTTPS como uma camada adicional de proteção, Vanhoef alerta que essa proteção adicional ainda pode ser evitada, como já foi feito anteriormente.

Use o Ivacy VPN para evitar que hackers acessem seus dados privados.

Tecnicamente, o ataque de Vanhoef é contra o aperto de mão de 4 vias do protocolo WPA2. Atualmente, todas as redes Wi-Fi protegidas modernas usam esse handshake de 4 vias. Esse handshake é realizado quando um usuário deseja ingressar em uma rede Wi-Fi “protegida” e confirmar que ambas as partes compartilham as mesmas credenciais. Quando o usuário entra na rede Wi-Fi, ele troca uma nova chave de criptografia. Esta chave será instalada depois de receber a mensagem 3 do handshake de 4 vias. Depois que essa chave for instalada, ela será usada para criptografar informações usando um protocolo de criptografia. É aqui que o KRACK entra e assume o controle. O atacante engana a vítima para reinstalar uma chave já em uso.

É aqui que o KRACK entra e assume o controle. O atacante engana a vítima para reinstalar uma chave já em uso. Como resultado, o cliente recebe a mensagem 3 várias vezes. Isso pode ser obtido manipulando e reproduzindo mensagens criptográficas de handshake. Assim que a vítima reinstala a chave, as limitações relacionadas, como o número do pacote de transmissão (nonce) e o número do pacote de recepção (contador de repetição) são redefinidas para seu valor original. Fundamentalmente, para garantir a segurança, uma chave deve ser instalada e usada apenas uma vez. Infelizmente, Vanhoef descobriu que isso não é praticado pelo protocolo WPA2 e, ao manipular esse handshake de 4 vias, eles abusaram dessa fraqueza, demonstrando a insegurança de nossas informações confidenciais.

Como resultado, o cliente recebe a mensagem 3 várias vezes. Isso pode ser obtido manipulando e reproduzindo mensagens criptográficas de handshake. Assim que a vítima reinstala a chave, as limitações relacionadas, como o número do pacote de transmissão (nonce) e o número do pacote de recepção (contador de repetição) são redefinidas para seu valor original. Fundamentalmente, para garantir a segurança, uma chave deve ser instalada e usada apenas uma vez. Infelizmente, Vanhoef descobriu que isso não é praticado pelo protocolo WPA2 e, ao manipular esse handshake de 4 vias, eles abusaram dessa fraqueza, demonstrando a insegurança de nossas informações confidenciais.

Use o Ivacy VPN para evitar que hackers acessem seus dados privados.

Infelizmente, Vanhoef descobriu que isso não é praticado pelo protocolo WPA2 e, ao manipular esse handshake de 4 vias, eles abusaram dessa fraqueza, demonstrando a insegurança de nossas informações confidenciais.

De acordo com a declaração apresentada pela WiFi Alliance, “Esta questão pode ser resolvida através de atualizações de software. O setor de Wi-Fi, que inclui os principais fornecedores de plataformas, já começou a implantar patches para seus usuários de Wi-Fi. ”

Agora, é sugerido para os próximos dias, tente e evite se conectar ao Wi-Fis público e tente ficar com sites seguindo protocolos HTTPS. Fique de olho nos patches e instale-os assim que estiverem disponíveis para evitar qualquer violação de segurança e arriscar suas valiosas informações confidenciais.