Krack: falha no protocolo WPA

Krack

*Por Carlos Borges, especialista  em cibersegurança do Arcon Labs.

No último domingo, foram divulgadas informações preliminares sobre vulnerabilidades Krack na implementação do protocolo WPA2, que poderiam potencialmente levar um atacante a ter acesso à uma rede Wi-Fi, interceptando e alterando suas comunicações. No período da manhã de ontem, entrou no ar um website com mais informações sobre o ataque. As descobertas são referentes às falhas no funcionamento do próprio protocolo e podem funcionar nas seguintes situações e aplicações:

● WPA1 e WPA2
● Redes empresariais ou residenciais que utilizam as cifras WPA-TKIP, AES-CCMP
e GCMP
● Dispositivos Android, Linux, Windows, Apple, IoT, etc

Como funciona – O ataque, chamado Krack, funciona ao explorar o 4-way handshake do protocolo WPA2, que é o processo usado para estabelecer a chave para criptografia do tráfego de dados. O atacante induz a vítima a reinstalar uma chave já em uso e, ao fazê-lo, alguns parâmetros associados ao protocolo que garantem o controle da comunicação são resetados (incremental packet number e receive packet number). Tais falhas não permitem ao atacante recuperar a senha Wi-Fi, mas sim a descriptografar os dados sem mesmo saber a senha.

Os pesquisadores mencionam que o ideal seria que uma chave individual pudesse ser instalada e utilizada uma única vez. No entanto, a implementação atual do protocolo não permite isso, o que consiste em uma falha grave.

CVE’s
A relação abaixo indica os CVE’s associados com uma breve descrição. Cada CVE indica uma
maneira diferente de usar a técnica de reinstalação de chave:
● CVE-2017- 13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-
way handshake.
● CVE-2017- 13078: Reinstallation of the group key (GTK) in the four-way handshake.
● CVE-2017- 13079: Reinstallation of the integrity group key (IGTK) in the four-way
handshake.
● CVE-2017- 13080: Reinstallation of the group key (GTK) in the group key handshake.
● CVE-2017- 13081: Reinstallation of the integrity group key (IGTK) in the group key
handshake.
● CVE-2017- 13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation
Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
● CVE-2017- 13084: Reinstallation of the STK key in the PeerKey handshake.
● CVE-2017- 13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK)
key in the TDLS handshake.
● CVE-2017- 13087: reinstallation of the group key (GTK) while processing a Wireless
Network Management (WNM) Sleep Mode Response frame.
● CVE-2017- 13088: reinstallation of the integrity group key (IGTK) while processing a
Wireless Network Management (WNM) Sleep Mode Response frame.

Considerações

● A vulnerabilidade pode ser mitigada com a aplicação de patches.
● Alterar a senha Wi-Fi não resolverá o problema. Verifique se seu dispositivo possui
patch a ser aplicado.
● O foco do ataque é nos clientes conectados à uma conexão WiFi.
● As vulnerabilidades foram notificadas a diversos fabricantes com auxílio do CERT-US.
Portanto, as correções devem começar a ser divulgadas gradualmente.
● Use HTTPS na comunicação, uma vez que a criptografia é aplicada em outra camada.
● Patches para Linux já estão disponíveis, portanto as distribuições devem liberar os
updates em breve.
● Não há exploit público até o momento.
● O WPA2 não foi quebrado, como é o caso do WEP. Os pesquisadores deixam bem claro
que as falhas podem ser mitigadas.
● Um atacante precisaria estar próximo ao WiFi para poder realizar o ataque. Não é
possível executá-lo via internet.
● Os pesquisadores divulgarão scripts que possibilitarão verificar se uma implementação
do protocolo está vulnerável a uma das técnicas de exploração.

Lista de dispositivos afetados [CERT-US]

Demo

Artigo:
O artigo foi divulgado por Mathy Vanhoef (pesquisador da Universidade Católica de Leuven, Bélgica), a quem é atribuída a descoberta da vulnerabilidade. Há ainda um time de pesquisadores de outras universidades que participaram da pesquisa (Universidade de Alabama em Birmingham e Universidade de Ruhr em Bochum – Alemanha).

Referências:
https://arstechnica.com/information-technology/2017/10/severe-flaw- in-wpa2- protocol-leaves-wi- fi-traffic-open-to-eavesdropping/
https://thehackernews.com/2017/10/wpa2-krack-wifi-hacking.html
https://papers.mathyvanhoef.com/ccs2017.pdf
https://www.wi-fi.org/securityupdate2017

Sobre Iúri Moreira 577 Artigos
Jornalista, músico, fotógrafo, marido de Isabela, pai de Arthur, fã dos Beatles e do Iron Maiden. Geek e cinéfilo, também é viciado em seriados e games. Nas horas vagas, pode ser encontrado gravando no homestudio, mexendo na moto, cozinhando ou desmontando algum equipamento eletrônico.

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será divulgado.


*