Nova vulnerabilidade no WPA2 [KRACK Attack]

Share

Ola pessoal!

O que se sabia de exploração de vulnerabilidade no protocolo de criptografia WPA2, conforme abordado no Curso Técnicas de Invasão a Redes Wireless, eram os ataque por dicionário e WPS, porém um 0-day (nova vulnerabilidade) foi encontrado no WPA2, o qual concede ao atacante a possibilidade de quebrar a criptografia sem necessitar de um dicionário.

Como funciona o ataque?

Quando um cliente se conecta a uma rede, ele executa a negociação chamada  4-way handshake para negociar uma nova chave de sessão. Ele instala essa chave após receber a mensagem 3 do handshake. Uma vez que a chave esteja instalada, ela será usada para criptografar quadros de dados usando um protocolo de confidencialidade. No entanto, como as mensagens podem ser perdidas ou descartadas, o ponto de acesso (AP) retransmitirá a mensagem 3 se não receber uma resposta adequada como confirmação. Como resultado, o cliente pode receber a mensagem 3 várias vezes. Cada vez que recebe esta mensagem, ela reinstalará a mesma chave de sessão e recebe o número de pacote de transmissão incremental (nonce) e recebe o contador de repetição usado pelo protocolo de confidencialidade de dados.
Para a realização do ataque, ou seja, para forçar o reenvio da mensagem 3 do 4-way handshake, um atacante precisa realizar um ataque de man-in-the-minddle (MitM) de forma a se posicionar entre o cliente e o AP. A partir de então, os pacotes podem ser repetidos, descriptografados e / ou forjados. A mesma técnica também pode ser usada para atacar a chave de grupo, PeerKey, TDLS e BSS.

Principais Alvos

O iOS da Apple e o Windows (quem diria, não é mesmo?!), não permitem a retransmissão da mensagem 3, o que vai contra a especificação do protocolo mas acaba livrando os dispositivos destes fabricantes de parte das vulnerabilidades encontradas. Já os sistemas GNU/Linux e o Android (que usa o Kernel Linux) 6.0 ou superior são bastante afetados.

Ataque na prática!

O pesquisador que descobriu o 0-day desenvolveu um script em Python (que infelizmente ainda não foi disponibilizado…) como prova de conceito da sua descoberta. Assista o vídeo abaixo no YouTube e veja como o atacante consegue realizar um MITM de forma rápida e clara, e ainda capturar credenciais de sites que usam SSL (HTTPS) usando o SSLstrip.

Como se proteger?

Mantenha sempre seu sistema atualizado. As principais distros já liberaram atualizações de segurança para essa vulnerabilidade, então, executar um “update” e “upgrade” é sempre bom.

Verifique sempre se sua conexão é HTTPS antes de enviar suas credenciais de login. Isso é uma prática pouco usada pela grande maioria dos usuários, porém poderá lhe ajudar a se prevenir.

 

Mais informações vocês podem verificar no site do pesquisador, aqui: https://www.krackattacks.com/

Quer continuar por dentro das novidades do Blog Seja Livre? Siga o nosso perfil no TWITTER, curta a nossa página no FACEBOOK ou adicione o Blog Seja Livre nos seus círculos do GOOGLE+.