Artigo

Tudo o que você precisa saber sobre KRACK, a vulnerabilidade WPA2 Wi-Fi

protection click fraud

Atualizar: Suplicante Wpa (o método usado para configurar um handshake Wi-Fi no Linux) foi atualizado e já está disponível. O Google implementou essa correção e a atualização de segurança de 6 de novembro de 2017 a incluirá. O Google Wifi instalará automaticamente a atualização assim que estiver disponível.

O artigo original segue.

Por anos, todos nós dependemos do protocolo WPA2 (Wi-Fi Protected Access) para proteger nossas redes Wi-Fi. Isso tudo chega ao fim hoje.

O pesquisador de segurança Mathy Vanhoef revelou o que chamou de KRACK, um exploit que ataca uma vulnerabilidade no aperto de mão do protocolo WPA2 que você provavelmente usa para proteger seu Wi-Fi em casa e milhões de pequenas empresas em todo o mundo usam, também.

A Verizon está oferecendo o Pixel 4a por apenas US $ 10 / mês nas novas linhas Unlimited

Atualizar: Uma declaração do Google dada The Verge afirma que, embora todos os dispositivos habilitados para Wi-Fi sejam afetados, os telefones Android que usam Marshmallow (Android 6.0) ou superior representam um risco especial e são vulneráveis ​​a uma variante do exploit que pode manipular o tráfego. Modelos em firmware mais antigo são suscetíveis de outras maneiras, mas a injeção de tráfego é um problema sério. Espere uma correção do Google em um futuro próximo.

Falando na Conferência ACM sobre Segurança de Computadores e Comunicações em Dallas, Vanhoef explicou que este exploit pode permitir a detecção de pacotes, sequestro de conexão, injeção de malware e até mesmo a descriptografia do protocolo em si. A vulnerabilidade foi divulgada para as pessoas que precisam saber esse tipo de coisa cedo para encontrar uma correção e US-CERT (United States Computer Emergency Readiness Team) lançou este boletim preparado:

A US-CERT tomou conhecimento de várias vulnerabilidades de gerenciamento de chaves no handshake de 4 vias do protocolo de segurança Wi-Fi Protected Access II (WPA2). O impacto da exploração dessas vulnerabilidades inclui descriptografia, repetição de pacote, sequestro de conexão TCP, injeção de conteúdo HTTP e outros. Observe que, como problemas de nível de protocolo, a maioria ou todas as implementações corretas do padrão serão afetadas. O CERT / CC e o pesquisador KU Leuven divulgarão publicamente essas vulnerabilidades em 16 de outubro de 2017.

De acordo com um pesquisador informado sobre a vulnerabilidade, ele funciona explorando um handshake de quatro vias usado para estabelecer uma chave para criptografar o tráfego. Durante a terceira etapa, a chave pode ser reenviada várias vezes. Quando é reenviado de certas maneiras, um nonce criptográfico pode ser reutilizado de uma maneira que compromete completamente a criptografia.

Como faço para ficar seguro?

Para ser honesto, nos próximos dias não haverá uma tonelada de opções públicas disponíveis para você. Não vamos dizer como funciona ou onde encontrar mais informações sobre como exatamente o ataque funciona. Mas podemos dizer o que você pode (e deve fazer) para ficar o mais seguro possível.

  • Evite Wi-Fi público a todo custo. Isso inclui os pontos de acesso Wi-Fi protegidos do Google até que o Google diga o contrário. Se sua operadora força seu telefone a usar Wi-Fi quando dentro do alcance, visite o Fórum para o seu telefone para ver se há uma solução alternativa para impedir que isso aconteça.
  • Conecte-se apenas a serviços protegidos. As páginas da Web que usam HTTPS ou outra conexão segura incluirão HTTPS no URL. Você deve entrar em contato com qualquer empresa cujos serviços você usa e perguntar se a conexão está protegida usando TLS 1.2 e, se for o caso, sua conexão com esse serviço está segura por enquanto.
  • Se você tiver um serviço VPN pago no qual confia, deverá habilitar a conexão em tempo integral até novo aviso. Resista à tentação de se apressar e se inscrever em qualquer VPN grátis serviço até que você possa descobrir se eles foram examinados e manterão seus dados seguros. A maioria não.
  • Use uma rede com fio se o roteador e o computador tiverem um ponto para conectar um cabo Ethernet. Esta exploração afeta apenas o tráfego 802.11 entre um roteador Wi-Fi e um dispositivo conectado. Cabos Ethernet são relativamente baratos e uma monstruosidade estendida no tapete vale a pena. Procure um cabo de especificação Cat6 ou Cat5e e não deve haver nenhuma configuração necessária uma vez conectado.
  • Se você usar um Chromebook ou MacBook, este adaptador Ethernet USB é plug-and-play.
  • relaxar.

O que pode acontecer se eu estiver em uma rede atacada?

Este hack não pode roubar suas informações bancárias ou senha do Google (ou quaisquer dados em uma conexão corretamente protegida que usa criptografia de ponta a ponta). Embora um intruso possa capturar os dados que você envia e recebe, eles não podem ser usados ​​ou mesmo lidos por ninguém. Você não pode nem mesmo lê-lo, a menos que permita que seu telefone ou computador o decifre e desembarace primeiro.

Um invasor pode ser capaz de fazer coisas como redirecionar o tráfego em uma rede Wi-Fi ou até mesmo enviar dados falsos no lugar dos reais. Isso significa algo inofensivo, como imprimir mil cópias de algo sem sentido em uma impressora em rede ou algo perigoso, como enviar malware em resposta a uma solicitação legítima de informações ou Arquivo. A melhor maneira de se proteger é não usar o Wi-Fi até que você seja instruído de outra forma.

uhhh merda é ruim sim pic.twitter.com/iJdsvP08D7

- ⚡️ Owen Williams (@ow) 16 de outubro de 2017

Em telefones com Android 6.0 Marshmallow e mais recentes, a vulnerabilidade KRACK pode forçar a conexão Wi-Fi a criar uma chave de criptografia absurdamente fácil de quebrar de 00: 00: 00: 00: 00. Com algo tão simples, é fácil para um estranho ler todo o tráfego que chega e sai de um cliente, como um smartphone ou laptop.

Mas se esse tráfego for codificado usando os protocolos seguros HTTPS e TLS (e a maioria do tráfego da web deve seja hoje), os dados que eles contêm são criptografados de ponta a ponta e, mesmo se interceptados, não serão legível.

Seu roteador foi corrigido para corrigir a vulnerabilidade KRACK?

Foi dito que a Ubiquiti já tem um patch pronto para implantar em seus equipamentos, e se isso for verdade, devemos ver o mesmo de empresas como Google ou maçã muito em breve. Outras empresas menos preocupadas com a segurança podem demorar mais e muitos roteadores nunca verão um patch. Algumas empresas que fazem roteadores são muito parecidas com algumas empresas que fazem telefones Android: qualquer desejo de oferecer suporte ao produto cessa quando seu dinheiro chega ao banco.

Isso realmente importa?

Este não é um caso em que você deve se sentir imune porque seus dados não são valiosos o suficiente. A maioria dos ataques usando esse exploit será oportunista. Crianças que moram em seu prédio, personagens obscuros que dirigem pela vizinhança em busca de APs Wi-Fi e criadores de travessuras em geral já estão verificando redes Wi-Fi ao redor deles.

O WPA2 teve uma vida longa e frutífera, sem nenhuma façanha pública até hoje. Esperamos que a solução, ou o que vem a seguir, possa desfrutar do mesmo. Fique seguro!

Você já ouviu o podcast central do Android desta semana?

Android Central

Todas as semanas, o Android Central Podcast traz as últimas notícias de tecnologia, análises e cenas importantes, com co-apresentadores familiares e convidados especiais.

  • Inscreva-se no Pocket Casts: Áudio
  • Inscreva-se no Spotify: Áudio
  • Inscreva-se no iTunes: Áudio

Podemos ganhar uma comissão por compras usando nossos links. Saber mais.

Estes são os melhores fones de ouvido sem fio que você pode comprar a qualquer preço!
É hora de cortar o cabo!

Estes são os melhores fones de ouvido sem fio que você pode comprar a qualquer preço!

Os melhores fones de ouvido sem fio são confortáveis, têm um ótimo som, não custam muito e cabem facilmente no bolso.

Tudo o que você precisa saber sobre o PS5: data de lançamento, preço e mais
Próxima geração

Tudo o que você precisa saber sobre o PS5: data de lançamento, preço e muito mais.

A Sony confirmou oficialmente que está trabalhando no PlayStation 5. Aqui está tudo o que sabemos sobre isso até agora.

Nokia lança dois novos telefones Android One baratos abaixo de US $ 200
New Nokias

A Nokia lança dois novos telefones Android One de baixo custo abaixo de $ 200

Nokia 2.4 e Nokia 3.4 são as mais recentes adições à linha de smartphones baratos da HMD Global. Como ambos são dispositivos Android One, eles têm a garantia de receber duas atualizações importantes do sistema operacional e atualizações regulares de segurança por até três anos.

Proteja sua casa com estas campainhas e fechaduras SmartThings
Ding Dong - portas trancadas

Proteja sua casa com essas campainhas e fechaduras SmartThings.

Uma das melhores coisas sobre o SmartThings é que você pode usar uma série de outros dispositivos de terceiros em seu sistema, incluindo campainhas e fechaduras. Como todos eles basicamente compartilham o mesmo suporte SmartThings, nos concentramos em quais dispositivos têm as melhores especificações e truques para justificar adicioná-los ao seu arsenal SmartThings.

instagram story viewer