Certamente, você ouviu falar do KRACK recentemente. O termo vem do inglês e significa Key Reinstallation Attack. Que faz todo o sentido, levando em conta que esse ataque aproveita brechas de segurança na handshake (processo que as máquinas se reconhecem para a comunicação) do protocolo WPA2 quando o usuário tenta conectar a uma rede Wi-Fi.
Muitas dúvidas começaram a surgir sobre como ele ocorre e o ponto principal é que ele pode ser feito durante o processo de negociação de chaves. O atacante, simulando ser um roteador Wi-Fi conhecido, envia uma chave contendo zeros para a vítima. Uma chave somente com zeros significa comunicação sem segurança. A única necessidade do atacante é estar próximo fisicamente à rede Wi-Fi utilizada pela vítima.
Nessa posição de intermediário (Man-in-the-Middle), o atacante manipula o processo de negociação das chaves, enviando para a vítima uma chave criptográfica contendo zeros. Isso permite ao atacante ver e manipular qualquer dado trafegado. Em condições normais o WPA2 definiria uma chave criptográfica válida e as informações trafegadas não seriam visualizadas pelo atacante. Com esta descoberta, toda a transação pode ser manipulada por um eventual agressor. Ou seja, mesmo sem saber a senha do Wi-Fi da vítima, o atacante pode obter sucesso em sua empreitada.
Se você não utiliza o protocolo WPA2 na sua rede, é bom ativá-lo. Mesmo que ele também esteja vulnerável, o WPA2 ainda é uma das melhores opções de segurança para sua rede.
Apesar da descoberta, executar um ataque destes não é trivial. É imprescindível que o atacante esteja no raio de cobertura da rede sem fio. Além disso, o agressor precisa, no mínimo, utilizar um computador já infectado/comprometido dentro da rede da vítima.
Recomendações:
* Fernando Amatte é gerente de segurança da informação da CIPHER
Texto: