Como se proteger do ataque KRACK?

De acordo com Fernando Amatte, gerente de SI da CIPHER, apesar da descoberta da vulnerabilidade, é imprescindível que o atacante esteja no raio de cobertura da rede sem fio. Além disso, o agressor precisa, no mínimo, utilizar um computador já infectado/comprometido dentro da rede da vítima

Compartilhar:

Certamente, você ouviu falar do KRACK recentemente. O termo vem do inglês e significa Key Reinstallation Attack. Que faz todo o sentido, levando em conta que esse ataque aproveita brechas de segurança na handshake (processo que as máquinas se reconhecem para a comunicação) do protocolo WPA2 quando o usuário tenta conectar a uma rede Wi-Fi.

 

Muitas dúvidas começaram a surgir sobre como ele ocorre e o ponto principal é que ele pode ser feito durante o processo de negociação de chaves. O atacante, simulando ser um roteador Wi-Fi conhecido, envia uma chave contendo zeros para a vítima. Uma chave somente com zeros significa comunicação sem segurança. A única necessidade do atacante é estar próximo fisicamente à rede Wi-Fi utilizada pela vítima.

 

Nessa posição de intermediário (Man-in-the-Middle), o atacante manipula o processo de negociação das chaves, enviando para a vítima uma chave criptográfica contendo zeros. Isso permite ao atacante ver e manipular qualquer dado trafegado. Em condições normais o WPA2 definiria uma chave criptográfica válida e as informações trafegadas não seriam visualizadas pelo atacante. Com esta descoberta, toda a transação pode ser manipulada por um eventual agressor. Ou seja, mesmo sem saber a senha do Wi-Fi da vítima, o atacante pode obter sucesso em sua empreitada.

 

Se você não utiliza o protocolo WPA2 na sua rede, é bom ativá-lo. Mesmo que ele também esteja vulnerável, o WPA2 ainda é uma das melhores opções de segurança para sua rede.

 

Para efetivar o ataque

 

Apesar da descoberta, executar um ataque destes não é trivial. É imprescindível que o atacante esteja no raio de cobertura da rede sem fio. Além disso, o agressor precisa, no mínimo, utilizar um computador já infectado/comprometido dentro da rede da vítima.

 

Recomendações:

 

  • Verifique os roteadores Wi-Fi (AP) – se mal configurados ou mal posicionados podem viabilizar o sinal do Wi-Fi com cobertura maior do que a necessária;

 

  • Atualize todos seus dispositivos que utilizam redes sem fio – todos os fabricantes estão trabalhando para disponibilizar pacotes de atualização que bloqueiam este ataque;

 

  • Utilize cabo, sempre que possível;

 

  • Considere utilizar seu plano de dados para navegar em dispositivos móveis (celular, tablets etc.) quando estiver em lugares públicos;

 

  • Utilize o HTTPS Everywhere – um pacote para alguns navegadores, que força a navegação utilizando HTTPS;

 

  • Acompanhe as atualizações de segurança e a gestão de antivírus – para garantir que não existam máquinas comprometidas na sua rede;

 

  • Use VPN (Rede Virtual Privada) – As VPNs criam uma camada adicional de segurança na navegação.

 

* Fernando Amatte é gerente de segurança da informação da CIPHER

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Caso Vercel: IA vira vetor de ataque e expõe risco sistêmico em frameworks web

Violação via Inteligência Artificial de terceiros amplia riscos na cadeia de suprimentos e revela falta de visibilidade sobre dependências críticas
Security Report | Overview

Pesquisa detecta novo ataque de roubo de dados por financiamento de veículos

Ataque identificado pela Tempest explora a busca por emprego no setor de logística para roubar dados e realizar biometria facial...
Security Report | Overview

Pix evolui na devolução de valores, mas enfrenta desafio da manipulação humana

Aprimoramento do ressarcimento pós-fraude expõe a necessidade urgente de novas estratégias preventivas contra a engenharia social
Security Report | Overview

Relatório detecta 309 bancos de dados de organizações brasileiras expostos

No Mês da Mentira, estudo Digital Footprint Intelligence revela que violações de redes brasileiras se tornam moeda de troca para...