WPA2 e KRACK – O que você precisa saber

Eram bons tempos.

Costumávamos dizer: “Bom, para manter a sua rede sem fio segura, você precisa configurar uma senha forte e escolher o protocolo WPA2 e não use WEP, pois é inseguro”.

16 de outubro, um dia como qualquer outro. Mas fomos surpreendidos por uma notícia bombástica, uma falha no protocolo WPA2. Sim, aquele que era digno de confiança e que há 13 anos cuidava de segurança das nossas redes sem fio mundo afora trazendo tranquilidade as equipes de segurança da informação e TI.

Conheça o “KRACK”

A falha foi divulgada pelo pesquisador Mathy Vanhoef, que a nomeou KRACK (Key Reinstallation Attack), pois não basta descobrir, tem que batizar. Ele criou um site (krackattacks.com) para demonstrar a sua descoberta.

Quando você conecta a uma rede WI-FI por um smartphone, tablet ou PC, há uma troca de comunicações conhecida como 4way handshake (aperto de mão), um “acordo” firmado entre as duas partes (cliente e roteador) que verifica se o cliente possua a senha certa. Além disso, o cliente recebe uma chave utilizada para criptografar os dados. Mathy desmonstrou que é possível que um atacante, que esteja na mesma rede, reinstale a chave e, com isso, decriptografe todo o tráfego da vítima incluindo e-mails, fotos, números de cartões de crédito, etc.

Foi disponibilizado um vídeo demonstrando o ataque (abaixo):

Ah, mas só afeta Android e Linux…

Não!

O que torna o KRACK tão especial é que praticamente TODAS as redes WiFi estão vulneráveis. Os protocolos WPA1 e WPA2, redes pessoais ou corporativas, as cifras utilizadas (WPA-TKIP, AES-CCMP ou GCMP), Android, Linux, Apple, Windows, etc… TUDO ESTÁ VULNERÁVEL.

E agora? O que fazer?

choro

Eu sugiro que você tenha um processo de gerenciamento de vulnerabilidades bem escrito e implementado. As próximas semanas prometem ser trabalhosas pois a única solução para sanar o problema é aplicar as correções dos fabricantes. A Microsoft, Ubiquiti e Fortinet já disponibilizaram os patches. Apple e Google estão trabalhando e devem lançar nos próximos dias. Este site informa o status das correções por fabricante.

  • Já tem gente se aproveitando dessa falha? Não se sabe.
  • Mudar a senha da rede WiFi resolve? Não.
  • Posso ser atacado remotamente? Não.
  • Enquanto a correção não sai é uma boa trocar para WEP? Tá louco?

Para quem deseja saber os detalhes mais técnicos segue o link do paper aqui.