Como se proteger do ataque KRACK?

De acordo com Fernando Amatte, gerente de SI da CIPHER, apesar da descoberta da vulnerabilidade, é imprescindível que o atacante esteja no raio de cobertura da rede sem fio. Além disso, o agressor precisa, no mínimo, utilizar um computador já infectado/comprometido dentro da rede da vítima

Compartilhar:

Certamente, você ouviu falar do KRACK recentemente. O termo vem do inglês e significa Key Reinstallation Attack. Que faz todo o sentido, levando em conta que esse ataque aproveita brechas de segurança na handshake (processo que as máquinas se reconhecem para a comunicação) do protocolo WPA2 quando o usuário tenta conectar a uma rede Wi-Fi.

 

Muitas dúvidas começaram a surgir sobre como ele ocorre e o ponto principal é que ele pode ser feito durante o processo de negociação de chaves. O atacante, simulando ser um roteador Wi-Fi conhecido, envia uma chave contendo zeros para a vítima. Uma chave somente com zeros significa comunicação sem segurança. A única necessidade do atacante é estar próximo fisicamente à rede Wi-Fi utilizada pela vítima.

 

Nessa posição de intermediário (Man-in-the-Middle), o atacante manipula o processo de negociação das chaves, enviando para a vítima uma chave criptográfica contendo zeros. Isso permite ao atacante ver e manipular qualquer dado trafegado. Em condições normais o WPA2 definiria uma chave criptográfica válida e as informações trafegadas não seriam visualizadas pelo atacante. Com esta descoberta, toda a transação pode ser manipulada por um eventual agressor. Ou seja, mesmo sem saber a senha do Wi-Fi da vítima, o atacante pode obter sucesso em sua empreitada.

 

Se você não utiliza o protocolo WPA2 na sua rede, é bom ativá-lo. Mesmo que ele também esteja vulnerável, o WPA2 ainda é uma das melhores opções de segurança para sua rede.

 

Para efetivar o ataque

 

Apesar da descoberta, executar um ataque destes não é trivial. É imprescindível que o atacante esteja no raio de cobertura da rede sem fio. Além disso, o agressor precisa, no mínimo, utilizar um computador já infectado/comprometido dentro da rede da vítima.

 

Recomendações:

 

  • Verifique os roteadores Wi-Fi (AP) – se mal configurados ou mal posicionados podem viabilizar o sinal do Wi-Fi com cobertura maior do que a necessária;

 

  • Atualize todos seus dispositivos que utilizam redes sem fio – todos os fabricantes estão trabalhando para disponibilizar pacotes de atualização que bloqueiam este ataque;

 

  • Utilize cabo, sempre que possível;

 

  • Considere utilizar seu plano de dados para navegar em dispositivos móveis (celular, tablets etc.) quando estiver em lugares públicos;

 

  • Utilize o HTTPS Everywhere – um pacote para alguns navegadores, que força a navegação utilizando HTTPS;

 

  • Acompanhe as atualizações de segurança e a gestão de antivírus – para garantir que não existam máquinas comprometidas na sua rede;

 

  • Use VPN (Rede Virtual Privada) – As VPNs criam uma camada adicional de segurança na navegação.

 

* Fernando Amatte é gerente de segurança da informação da CIPHER

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Infostealer TamperedChef: Campanha compromete credenciais e dados sensíveis

Campanha utiliza anúncios do Google e técnica de dormência de 56 dias para distribuir infostealer e comprometer credenciais em 19...
Security Report | Overview

CrowdStrike adquire Seraphic e amplia estratégia de segurança de identidades

Integração combina proteção de navegação, telemetria de endpoint e autorização contínua para proteger cada interação, do dispositivo à nuvem
Security Report | Overview

Falhas críticas em Google, Cisco, Fortinet e ASUS expõem riscos para empresas brasileiras

Relatório da Redbelt Security alerta para exploração ativa de vulnerabilidades em tecnologias amplamente utilizadas, reforçando urgência na gestão de identidade...
Security Report | Overview

Crime com criptomoedas cresceu 155% em 2025

Endereços ilícitos movimentaram US$ 145,9 bilhões e ampliaram conexão entre fraudes digitais e riscos geopolíticos, segundo 2026 Crypto Crime Report