Skip to main content
Artigos

WiFi Krack – Vulnerabilidade no WPA2 – Boletim Crítico

Por 17 de outubro de 2017fevereiro 28th, 2019Sem comentários

Mathy Vanhoef da imec-DistriNet, anunciou ontem uma nova vulnerabilidade crítica chamada de WiFi Krack existente no protocolo WPA2, o qual é utilizado largamente na proteção do tráfego em redes sem fio. Uma vez que o problema é com o próprio protocolo e não com os dispositivos individualmente, o ataque funcionará contra todos os dispositivos usando uma rede Wi-Fi independentemente do Sistema Operacional. Esta forma de ataque foi rotulada como KRACK (Key Reinstallation AttaCKs).

A inicialização de uma conexão Wi-Fi envolve um handshake de quatro vias entre o cliente solicitante e o ponto de acesso. Durante esse período, uma chave de criptografia é negociada entre os dois e esta será utilizada para criptografar o tráfego da sessão. Para explorar com sucesso essa vulnerabilidade, um invasor “engana” o dispositivo direcionado para reinstalar a chave escolhida para essa sessão para uma chave conhecida pelo atacante. Isso poderia potencialmente permitir que um invasor lesse o conteúdo do tráfego entre o cliente e o ponto de acesso, e, possivelmente, até mesmo injetar ransomwares ou malwares na vítima acessando sites maliciosos. Os ataques devem estar dentro do raio de alcance do ponto de acesso e do cliente para terem sucesso. De acordo com o anúncio, se apenas um dos dispositivos (cliente ou ponto de acesso) for corrigido, o par não será vulnerável a esta forma de ataque.

Os seguintes CVEs estão associados a esta vulnerabilidade WiFi Krack do protocolo WPA2:

  • CVE-2017-13077: Reinstalação da chave de criptografia pairwise (PTK-TK) no handshake de 4 vias.
  • CVE-2017-13078: Reinstalação da chave de grupo (GTK) no handshake de 4 vias.
  • CVE-2017-13079: Reinstalação da chave de grupo de integridade (IGTK) no handshake de 4 vias.
  • CVE-2017-13080: reinstalação da chave de grupo (GTK) no handshake da chave do grupo.
  • CVE-2017-13081: reinstalação da chave do grupo de integridade (IGTK) no handshake da chave do grupo.
  • CVE-2017-13082: Aceitando uma Solicitação de Reassociação Rápida de Transição BSS retransmitida (FT) e reinstalando a chave de criptografia pairwise (PTK-TK) ao processá-la.
  • CVE-2017-13084: reinstalação da chave STK no handshake PeerKey.
  • CVE-2017-13086: Reinstalação da chave PeerKey (TPK) da Configuração de Ligação Direta Tunelada (TDLS) no handshake TDLS.
  • CVE-2017-13087: reinstalação da chave de grupo (GTK) ao processar um quadro de resposta do modo de espera do gerenciamento de rede sem fio (WNM).
  • CVE-2017-13088: reinstalação da chave de grupo de integridade (IGTK) ao processar um quadro de resposta do modo de suspensão de gerenciamento de rede sem fio (WNM).

Qualquer rede sem fio está vulnerável, sugere-se a adoção de VPN nessas comunicações imediatamente.

 

 

 

Consequências do WiFi Krack

Se o ataque KRACK for bem-sucedido, é possível descriptografar e ler qualquer informação que a vítima envie (como credenciais de login).

Solução

Recomenda-se que o dispositivo seja atualizado com a versão mais recente disponível, bem como seu firmware. Como contramedida sugerimos o uso de VPN em qualquer conexão.

Referências WiFi Krack

https://www.krackattacks.com/
https://cwe.mitre.org/data/definitions/323.html
https://papers.mathyvanhoef.com/ccs2017.pdf
https://www.kb.cert.org/vuls/id/228519
https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-security-update
https://www.debian.org/security/2017/dsa-3999
https://forum.mikrotik.com/viewtopic.php?f=21&t=126695
Escrito por Raphael Denser, Analista do SOC – Safeway

 

Gostou desse boletim, quer receber mais? Cadastre-se aqui.

Deixe uma resposta