Como se proteger do ataque KRACK?

De acordo com Fernando Amatte, gerente de SI da CIPHER, apesar da descoberta da vulnerabilidade, é imprescindível que o atacante esteja no raio de cobertura da rede sem fio. Além disso, o agressor precisa, no mínimo, utilizar um computador já infectado/comprometido dentro da rede da vítima

Compartilhar:

Certamente, você ouviu falar do KRACK recentemente. O termo vem do inglês e significa Key Reinstallation Attack. Que faz todo o sentido, levando em conta que esse ataque aproveita brechas de segurança na handshake (processo que as máquinas se reconhecem para a comunicação) do protocolo WPA2 quando o usuário tenta conectar a uma rede Wi-Fi.

 

Muitas dúvidas começaram a surgir sobre como ele ocorre e o ponto principal é que ele pode ser feito durante o processo de negociação de chaves. O atacante, simulando ser um roteador Wi-Fi conhecido, envia uma chave contendo zeros para a vítima. Uma chave somente com zeros significa comunicação sem segurança. A única necessidade do atacante é estar próximo fisicamente à rede Wi-Fi utilizada pela vítima.

 

Nessa posição de intermediário (Man-in-the-Middle), o atacante manipula o processo de negociação das chaves, enviando para a vítima uma chave criptográfica contendo zeros. Isso permite ao atacante ver e manipular qualquer dado trafegado. Em condições normais o WPA2 definiria uma chave criptográfica válida e as informações trafegadas não seriam visualizadas pelo atacante. Com esta descoberta, toda a transação pode ser manipulada por um eventual agressor. Ou seja, mesmo sem saber a senha do Wi-Fi da vítima, o atacante pode obter sucesso em sua empreitada.

 

Se você não utiliza o protocolo WPA2 na sua rede, é bom ativá-lo. Mesmo que ele também esteja vulnerável, o WPA2 ainda é uma das melhores opções de segurança para sua rede.

 

Para efetivar o ataque

 

Apesar da descoberta, executar um ataque destes não é trivial. É imprescindível que o atacante esteja no raio de cobertura da rede sem fio. Além disso, o agressor precisa, no mínimo, utilizar um computador já infectado/comprometido dentro da rede da vítima.

 

Recomendações:

 

  • Verifique os roteadores Wi-Fi (AP) – se mal configurados ou mal posicionados podem viabilizar o sinal do Wi-Fi com cobertura maior do que a necessária;

 

  • Atualize todos seus dispositivos que utilizam redes sem fio – todos os fabricantes estão trabalhando para disponibilizar pacotes de atualização que bloqueiam este ataque;

 

  • Utilize cabo, sempre que possível;

 

  • Considere utilizar seu plano de dados para navegar em dispositivos móveis (celular, tablets etc.) quando estiver em lugares públicos;

 

  • Utilize o HTTPS Everywhere – um pacote para alguns navegadores, que força a navegação utilizando HTTPS;

 

  • Acompanhe as atualizações de segurança e a gestão de antivírus – para garantir que não existam máquinas comprometidas na sua rede;

 

  • Use VPN (Rede Virtual Privada) – As VPNs criam uma camada adicional de segurança na navegação.

 

* Fernando Amatte é gerente de segurança da informação da CIPHER

 

Conteúdos Relacionados

Security Report | Overview

Hacktivismo e phishing podem ameaçar as Olimpíadas de 2024?

Ataques nessas circunstâncias geralmente têm motivações financeiras, como golpes, fraudes digitais ou roubo de dados pessoais de participantes, espectadores e...
Security Report | Overview

Microsoft é marca mais imitada em phishing pela terceira vez consecutiva, diz estudo

Os pesquisadores da Check Point Software revelam a lista de phishing de marca do segundo trimestre de 2024: Microsoft está...
Security Report | Overview

PDF com QR Code é alvo de malware identificado em laboratório

Mais de 2,5 trilhões de PDFs são desenvolvidos anualmente. Arquivos com QR Code criados por criminosos digitais convidam o usuário...
Security Report | Overview

Clubes de futebol se tornam novos alvos para cibercrime, indica análise

ESET analisa casos envolvendo equipes globais como PSG, Real Sociedad e Manchester United, e alerta sobre as áreas que mais...