Um Novo Ataque WPA2 Foi Descoberto por Acidente. Aqui está o que Você Precisa Saber.

A New WPA2 Attack
Durante anos, todos pensamos que, quando se trata da segurança de uma rede sem fio, o WPA2 é praticamente imbatível. O WPA2, como você deve saber, é a segunda encarnação do protocolo Wi-Fi Protected Access (WPA) que foi desenvolvido quando o padrão anterior, WEP (ou Wired Equivalent Privacy), foi considerado inseguro.


Em outubro de 2017, no entanto, Mathy Vanhoef, uma pesquisadora de segurança, demonstrou o que se tornou amplamente conhecido como o ataque KRACK, que mostrou que, como basicamente tudo relacionado a computadores, o WPA2 não é invencível. Os especialistas em segurança rapidamente apontaram que, embora seja viável, o KRACK (que significa Reinstalação de Chaves) não é o ataque mais simples de se fazer. No entanto, as notícias ficaram fora de proporção, e muitas pessoas começaram a explicar como todos nós deveríamos abandonar o Wi-Fi e começar a ir em todos os lugares, armados com algumas dezenas de metros de cabos LAN.

Ainda não tivemos notícias de alguém realmente causando danos através de um ataque de KRACK, e é seguro dizer que as previsões de destruição iminente não são substanciadas. No entanto, a descoberta dessa falha de segurança serviu como um lembrete de que o WPA2 tem mais de uma década e está ultrapassando a sua data de validade.

É por isso que, há cerca de um mês, o Wi-Fi Alliance® anunciou a introdução do WPA3 - um novo protocolo que deveria ser muito mais seguro. Nem é preciso dizer que os especialistas em segurança começaram a cutucá-lo na tentativa de ver se é realmente bom o suficiente para proteger milhões de redes Wi-Fi contra intrusos. Ao examiná-lo, os desenvolvedores da ferramenta de quebra de senhas do Hashcat descobriram acidentalmente outro ataque ao WPA2 que pode ser bem mais fácil de ser realizado do que o divulgado no ano passado.

Esse não requer a gravação do handshake de 4-way entre um dispositivo e o roteador. Na verdade, os hackers notaram que eles nem precisam de outra pessoa tentando se conectar à rede. Eles só precisam capturar e salvar um pacote que contém algo conhecido como o PMKID (Pairwise Master Key Identifier), salvá-lo em um formato compatível com o Hashcat e permitir que o aplicativo de craqueamento realize a sua tarefa. Os criadores da Hashcat notaram que usando quatro GPUs, eles quebraram a chave em cerca de dez minutos, embora também tenham dito que o tempo necessário poderia depender do ruído do sinal da Wi-Fi.

Eles não conseguiram fornecer uma lista dos roteadores afetados, mas disseram que as redes 802.11i/p/q/r com a função de roaming habilitada são vulneráveis, o que, segundo eles, abrange a maioria das configurações modernas de Wi-Fi. Essencialmente, o ataque não funcionará no WPA3, porque nesse protocolo, o mecanismo de troca de chaves é completamente diferente.

Isso significa que todos devem esperar que o padrão WPA3 seja amplamente adotado e evitar o Wi-Fi até lá? Não, não significa. Os especialistas apontam que, embora roteadores diferentes tenham meios diferentes de gerar chaves, a regra geral é que quanto mais forte for a senha do Wi-Fi, mais forte será a chave e mais difícil será a quebra.

Portanto, para proteger sua rede sem fio contra esse novo ataque, você deve fazer algo que deveria fazer de qualquer maneira - garantir que o seu Wi-Fi esteja protegido por uma senha forte, aleatória e razoavelmente longa.

August 8, 2018
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.