Aprendizado e descoberta 4min de Leitura - 17 de outubro de 2017

Entendendo a vulnerabilidade KRACK no protocolo WPA2

Dispositivos eletrônicos sobre mesa

This post is also available in: Português English Español

No dia 16/10 foi divulgada uma grave vulnerabilidade no protocolo de comunicação WPA2, e na sua versão mais antiga, a WPA1, utilizados para aumentar o nível de segurança das redes sem fio. O WPA2 é utilizado na maioria dos ambientes domésticos e corporativos para proteção de redes Wi-Fi e até então considerado seguro, já que não se conheciam falhas importantes.

Esta vulnerabilidade possibilita que uma pessoa mal-intencionada, dentro do alcance da rede, possa interceptar informações entre os dispositivos conectados e o roteador ou ativo wireless, para obter dados sensíveis de conexões descriptografadas, como credenciais de acesso aos mais diversos serviços, e-mails, mensagens instantâneas e números de cartões de créditos.

Em casos específicos, dependendo das configurações da rede e dos dispositivos, é possível também que informações sejam injetadas nas conexões, para replicação de malwares e sua variante mais temida recentemente: o ransomware. Apesar de uma vulnerabilidade muito grave, é importante dar os devidos pesos ao caráter exploratório e de escala de destruição, que é muito diferente dos vistos no ano de 2017 com ransomwares.

A vulnerabilidade foi descoberta por Mathy Vanhoef, pesquisador da Universidade Leuven, na Bélgica, pós-doutorado em segurança da informação, e foi por ele batizada de KRACK (Key Reinstallation Attacks ou Ataques de Reinstalação de Chaves).

Entendendo a falha

A vulnerabilidade pode ser explorada através de um ataque à negociação (handshake) de 4 vias do protocolo WPA2. Trata-se de um procedimento executado quando um dispositivo deseja ingressar em uma rede Wi-Fi protegida, onde ponto de acesso e cliente verificam se as credenciais para estabelecer a conexão estão corretas e negociam uma chave para criptografar todo o tráfego à partir desse momento.

Após a terceira mensagem do handshake ser recebida pelo cliente, a chave criptográfica é instalada. No entanto, no meio dessa negociação, mensagens podem ser perdidas ou descartadas. Quando o ponto de acesso não recebe uma resposta de confirmação (ACK/acknowledgement) da mensagem enviada, ele retransmite a mensagem 3, de modo que o cliente possa receber essa mensagem específica várias vezes, reinstalando a mesma chave criptográfica cada vez que a terceira mensagem é recebida. É nesse ponto em que o ataque é iniciado.

É importante destacar que os ataques são direcionados aos dispositivos (clientes) que se conectam na rede, e não contra os pontos de acesso, e são realizados no momento em que um dispositivo está ingressando na rede, quando o handshake é realizado. No entanto existem maneiras de um atacante forçar uma desconexão (e uma reconexão automática) de um dispositivo para que possa realizar então o ataque. Portanto não é correto afirmar que depois de conectado o dispositivo está seguro.

Como a exploração da vulnerabilidade, apesar de ferramentas já divulgadas, ainda exige um domínio técnico do que está sendo realizado, a capacidade de escalar o ataque e causar uma catástrofe é muito remota. Isso não significa que você não precisa seguir as boas práticas, mas é preciso cautela.

Quem está vulnerável?

O ataque tem o potencial de afetar todas as redes sem fio modernas, tendo em vista que a falha encontrada está no próprio padrão Wi-Fi e não em dispositivos específicos nem em como foram configurados. Portanto, qualquer dispositivo que tenha a capacidade de se conectar em uma rede sem fio está vulnerável ao KRACK.

Para sistemas Android (versão 6.0 em diante) e Linux o ataque pode ser ainda mais grave. Ambos utilizam a mesma ferramenta (wpa_supplicant) para negociação das chaves de criptografia em redes WPA e WPA2. Devido ao seu funcionamento, torna-se mais simples interceptar e manipular o tráfego enviado por dispositivos que utilizam esses sistemas.

Mas é importante ressaltar que todos os outros sistemas também podem estar vulneráveis, como Windows, iOS e macOS. Alguns fabricantes foram notificados a respeito da vulnerabilidade antes da sua publicação e já disponibilizaram atualizações que corrigem a falha explorada, entretanto muitos ainda não se pronunciaram à respeito da descoberta.

Nesse link é possível verificar uma relação de fabricantes que possuem dispositivos ou sistemas que podem ser explorados.

O que fazer?

Conforme mencionado, alguns fornecedores de sistemas e distribuições Linux já disponibilizaram atualizações para a correção da falha. A Microsoft, por exemplo, lançou uma atualização no último dia 16/10, que visa corrigir o problema no Windows 7 e versões mais novas. Já o Google deve disponibilizar uma correção para o Android nas próximas semanas.

Portanto consultar o fornecedor de seus dispositivos e manter seu sistema atualizado é essencial.

Apesar de o problema em questão não estar diretamente relacionado aos pontos de acesso e roteadores Wi-Fi, alguns fabricantes desses equipamentos estão disponibilizando atualizações que dificultam explorar os dispositivos apesar de suas vulnerabilidades.

Devido ao método do ataque, a troca de senhas das redes sem fio (apesar de sempre recomendável) não ajuda para evitar o KRACK, pois o ataque não é direcionado e nem depende de acesso à senha. Da mesma forma, utilizar um protocolo mais antigo, como o WEP, é ainda menos recomendável, por ser muito mais frágil que o WPA2, mesmo com essa vulnerabilidade.

Diante desse cenário, compilamos algumas orientações que podem auxiliar a “conviver” com a falha até que uma correção para seus dispositivos sejam disponibilizados:

  1. Não se desespere com as leituras e materiais da internet, muitos de fontes não especializadas tendem a dar uma ênfase desnecessária. Ainda, alguns fabricantes de segurança, tentam de maneira inadequada obterem vantagem e posicionamento comercial. A falha é grave sim, mas a capacidade para o caos é remota;
  2. Sempre que for usar uma rede wireless, busque utilizar serviços que ofereçam conexões seguras, protocolos que usem SSL/TLS integrados. Mesmo que isso possa também ser fragilizado com a vulnerabilidade, há formas fáceis de validar se está em uma conexão segura ou não;
  3. Evite utilizar hotspots (redes públicas), e jamais utilize isso para acessos sensíveis como operações bancárias ou acesso a sistemas que contenham informações críticas (agora mais do que nunca);
  4. Dentro das empresas, oriente usuários-chave, diretorias e outros que tenham muito privilégio de acesso, a não utilizarem a rede wireless para estes fins até que seus sistemas estejam devidamente atualizados e corrigidos;
  5. Mapeie todos os dispositivos wireless que você possui e acompanhe o lançamento de novos firmwares. Embora o ataque seja direcionado aos clientes de uma conexão, a atualização dos dispositivos também é uma boa prática para minimizar os impactos;
  6. Crie um plano de atualização dos computadores. Se estiver falando em uma empresa com um ambiente controlado, há softwares específicos para fazer em massa. Do contrário, segmente a equipe e comece a atualizar por ordem de prioridade.
  7. Crie um material de divulgação interno para conscientizar os usuários e dar recomendações quanto ao uso das redes wireless e também de atualização de seus dispositivos. Isso é um serviço de utilidade para todos.

Para maiores informações e aprofundamento técnico:

This post is also available in: Português English Español