A segurança da informação é um requisito obrigatório nas redes de comunicação. Atualmente as redes Wireless (redes sem fios), que funcionam através de ondas rádio, têm ganho preferência sobre as redes por cabo uma vez que garantem a mobilidade dos utilizadores e também porque é através destas redes (e das redes móveis) que ligamos os nossos dispositivos móveis (smartphones, tablets, etc), à Internet.

Recentemente foi descoberta uma falha grave que permite a escuta de comunicações em todas as redes modernas Wi-Fi que usam o “poderoso” protocolo de segurança WPA2.

Depois do protocolo de segurança WEP ter sido quebrado há já alguns anos, a segurança das redes Wi-Fi ficou dependente do protocolo WPA/WPA2. Tal como o WPA (o seu antecessor), o WPA2 faz uso de mecanismos de autenticação e criptografia, garantindo a confidencialidade, autenticidade e integridade dos dados numa rede wireless. No entanto, de acordo com uma investigação recente, o protocolo WPA2 é vulnerável e até foi criada uma prova de conceito.

Mathy Vanhoef, um investigador de uma Universidade Belga KU Leuven, revelou que mesmo usando o protocolo de segurança WPA2 (Personal e Enterprise) é possível a um atacante “escutar e snifar” as comunicações e assim obter dados confidenciais.

Batizada de KRACK, esta falha afeta todos os equipamentos que usam a stack de protocolos wireless e de segurança para acesso à Internet, mas em especial os que têm sistemas Linux e Android.

Como é que a KRACK afeta a segurança das redes Wireless?

KRACK (abreviatura para Key Reinstallation AttaCK) explora uma vulnerabilidade no processo four-way handshake que é usado para estabelecer uma chave para cifrar o tráfego. Uma vez que a chave pode ser retransmitida múltiplas vezes no passo 3, os hackers podem manipular as negociações entre o router e o dispositivo. Para que tal aconteça, o hacker tem de estar no raio de ligação entre o cliente e o router para conseguir obter essas mensagens “de negociação”.

Cada chave deve ser única e não reutilizável, mas a falha no WPA2 permite que um hacker modifique e reproduza os “handshakes” (negociações) realizados entre os routers e os dispositivos wireless que estão ligados a eles. Durante essas “negociações”, são criadas chaves de criptografia únicas, compostas por números aleatórios que são gerados por algoritmos. No entanto, usando o WPA2, é possível que um hacker manipule os “handshakes” para que as chaves possam ser reutilizadas e as mensagens sejam “silenciosamente” intercetadas.

Tendo a chave, é possível decifrar toda a informação sensível que é cifrada pelo protocolo WPA2 como por exemplo passwords, fotografias, e-mails, números de cartões de crédito, etc) e manipulada.

De salientar que tirando partido desta falha os atacantes não conseguem obter a chave de rede o que significa que se forem usados protocolos de segurança (ex. HTTPS ou a stack de protocolos associados a VPNs) a segurança de informação mantêm-se. Logo mudando a chave de rede nada muda em termos de segurança.

 

Que dispositivos são afetados pela falha KRACK?

Todos os que têm comunicação wireless cujo protocolo de segurança seja o WPA2 (De referir que neste momento todos os outros protocolos de segurança do wireless já foram “crackados”).

iPhones, Android, smartTVs, PCs…todos os equipamentos que tenham wireless e todos os sistemas operativos são afetados por esta vulnerabilidade.

Vejam, em vídeo, a prova de conceito criada Mathy Vanhoef

 

O que fazer para garantir a segurança?

Neste momento não há muito que se possa fazer uma vez que este era o melhor protocolo de segurança das redes wireless. No entanto, como referido, se o utilizador aceder a sites que por si só já são seguros (ou seja que façam uso de HTTPS), não existe qualquer problema ao nível da privacidade dos dados.

Esteja atento às atualizações de segurança que devem começar a ser disponibilizadas, especialmente para nos routers.

Artigo de pplware