Como se proteger do ataque KRACK?

De acordo com Fernando Amatte, gerente de SI da CIPHER, apesar da descoberta da vulnerabilidade, é imprescindível que o atacante esteja no raio de cobertura da rede sem fio. Além disso, o agressor precisa, no mínimo, utilizar um computador já infectado/comprometido dentro da rede da vítima

Compartilhar:

Certamente, você ouviu falar do KRACK recentemente. O termo vem do inglês e significa Key Reinstallation Attack. Que faz todo o sentido, levando em conta que esse ataque aproveita brechas de segurança na handshake (processo que as máquinas se reconhecem para a comunicação) do protocolo WPA2 quando o usuário tenta conectar a uma rede Wi-Fi.

 

Muitas dúvidas começaram a surgir sobre como ele ocorre e o ponto principal é que ele pode ser feito durante o processo de negociação de chaves. O atacante, simulando ser um roteador Wi-Fi conhecido, envia uma chave contendo zeros para a vítima. Uma chave somente com zeros significa comunicação sem segurança. A única necessidade do atacante é estar próximo fisicamente à rede Wi-Fi utilizada pela vítima.

 

Nessa posição de intermediário (Man-in-the-Middle), o atacante manipula o processo de negociação das chaves, enviando para a vítima uma chave criptográfica contendo zeros. Isso permite ao atacante ver e manipular qualquer dado trafegado. Em condições normais o WPA2 definiria uma chave criptográfica válida e as informações trafegadas não seriam visualizadas pelo atacante. Com esta descoberta, toda a transação pode ser manipulada por um eventual agressor. Ou seja, mesmo sem saber a senha do Wi-Fi da vítima, o atacante pode obter sucesso em sua empreitada.

 

Se você não utiliza o protocolo WPA2 na sua rede, é bom ativá-lo. Mesmo que ele também esteja vulnerável, o WPA2 ainda é uma das melhores opções de segurança para sua rede.

 

Para efetivar o ataque

 

Apesar da descoberta, executar um ataque destes não é trivial. É imprescindível que o atacante esteja no raio de cobertura da rede sem fio. Além disso, o agressor precisa, no mínimo, utilizar um computador já infectado/comprometido dentro da rede da vítima.

 

Recomendações:

 

  • Verifique os roteadores Wi-Fi (AP) – se mal configurados ou mal posicionados podem viabilizar o sinal do Wi-Fi com cobertura maior do que a necessária;

 

  • Atualize todos seus dispositivos que utilizam redes sem fio – todos os fabricantes estão trabalhando para disponibilizar pacotes de atualização que bloqueiam este ataque;

 

  • Utilize cabo, sempre que possível;

 

  • Considere utilizar seu plano de dados para navegar em dispositivos móveis (celular, tablets etc.) quando estiver em lugares públicos;

 

  • Utilize o HTTPS Everywhere – um pacote para alguns navegadores, que força a navegação utilizando HTTPS;

 

  • Acompanhe as atualizações de segurança e a gestão de antivírus – para garantir que não existam máquinas comprometidas na sua rede;

 

  • Use VPN (Rede Virtual Privada) – As VPNs criam uma camada adicional de segurança na navegação.

 

* Fernando Amatte é gerente de segurança da informação da CIPHER

 

Conteúdos Relacionados

Security Report | Overview

86% dos líders de TI em finanças temem perdas de dados em incidentes com IA

Pesquisa aponta desafios para implementação de Inteligência Artificial em setor financeiro; 36% dos líderes reconhece a importância da qualidade dos...
Security Report | Overview

Seguro para Riscos Cibernéticos cresce 475% desde 2020, aponta relatório

Confederação Nacional das Seguradoras revela que a busca pelo Seguro para Riscos Cibernéticos cresceu de maneira acelerada após empresas brasileiras...
Security Report | Overview

Parceria visa ajudar organizações a enfrentar ameaças cibernéticas emergentes

Novos serviços permitirão que as empresas identifiquem vulnerabilidades de segurança, além de detectar, responder e se recuperar de ataque e...
Security Report | Overview

Mais da metade dos brasileiros já foi vítima de fraude, alerta estudo

De acordo com estudo produzido pelo Serasa Experian, entre esses alvos de golpes, 20% tiveram prejuízos de até 5 mil...