2014/03/22

WPA2 já pode ser crackado com facilidade


Quem usa redes WiFi e se preocupam minimamente com a sua segurança saberá que usar o modo de segurança WEP é praticamente equivalente a não usar nada, uma vez que contém vulnerabilidades que permitem a um atacante rapidamente descobrir a sua password. A solução passava pela utilização de modo mais recente e seguro conhecido por WPA2... mas que agora se vem a descobrir que também pode ser crackado com relativa facilidade por um atacante empenhado.



Investigadores de várias universidades estiveram a analisar minuciosamente o sistema e descobriram várias vulnerabilidades que podem colocar em risco uma rede WPA2 e facilitar o acesso aos hackers. A principal falha não está na encriptação usada, mas sim num pequeno passo que pode ser explorado. Numa rede WPA2, os dispositivos têm que re-autenticar a sua ligação de tempos a tempos, trocando a sua chave de acesso. É precisamente na forma como os equipamentos se "desligam" antes de reactivarem a nova ligação que o sistema pode expor dados que ajudam os hackers - embora para isso necessitem de ter um scanner WiFi com capacidade para apanhar estes pacotes de dados no momento exacto.


Não me parece que seja um problema de fácil resolução, pois possivelmente obrigaria a mudar o protocolo e lançar actualizações para milhões de routers no mercado (pois... estão ver as probabilidades disso vir a acontecer, certo?) Quanto muito, alguns poderão dizer que este estudo vem mesmo a calhar para servir de incentivo a que se vendam novos routers, que ofereçam um novo sistema de protecção de dados que garanta a segurança dos mesmos... durante mais algum tempo.

Mas até lá... por muito prático que possa ser querer substituir os cabos de rede por uma rede exclusivamente wireless, fica demonstrado que talvez não seja a melhor ideia - a não ser que queiram facilitar a vida a potenciais hackers.

7 comentários:

  1. com o AirPcap Nx USB adapter e o wireshark, consegue-se isso, perdendo algum tempo.
    funciona, já experimentei numa formação.

    o problema disso é o preço do device...
    259€

    ResponderEliminar
  2. Pelo que estive a ler, é um método mixo de brute force (não é puro) e basta que a chave seja mesmo longa e fica seguro.

    ResponderEliminar
  3. Este comentário foi removido pelo autor.

    ResponderEliminar
  4. Não vejo novidade nisso. Já o fiz para um trabalho nas aulas e é mt simples. Porem uma vez capturado esse pacote de autenticação "handshake", necessita-se de um buteforce longo...

    ResponderEliminar
  5. Os métodos normais de brute force NÃO cracam password que não sejam baseadas em frases/combinações conhecidas. Ou seja o brute force NÃO cracaria nem em uma centena de anos password estilo ainvxwjogb59d2huh3yb . Antes dele chegar lá queimava o router ou, como alguns fazem, após x tentativas ficam uns minutos com o MAC bloqueado. Este método é novo e claro que há que ter cuidado. Em todo o caso e com os acesso de Internet massificados, tem algum interesse andar a cracar redes? Coisa de malta com demasiado tempo livre ...

    ResponderEliminar
  6. Polidinho, o brutforce não é feito directamente com o router, ou seja é no teu PC, ou seja, não interessa se demora, nunca a mac é bloqueada. E se é o que estou a pensar não é novo, baseia-se em adquirir o handshake e depois fazer brute foce. E mesmo o processo é alterar a mac e passar por ser o cliente já conectado a rede wireless.

    ResponderEliminar